一些渗透的手法

  进入安全圈工作已经挺多了,有了一些些经验,打算稍微说一说。

  打过许许多多的护网,涉网犯罪。外网的打点无非就是那些,

  信息收集:1.解析网址,找到目标的真实ip,子域名ip等等(中大型的黑产流量挂在狗爹或者云上,很难摸到真实ip)

  2.搜集备案信息,注册信息,各种联系方式(为钓鱼做准备)

  3.全端口,c段扫描

  4.网页源代码中特殊字段可能存在的github代码泄露

  5.fofa等网址的搜索

  

  打点:1.nday漏洞的打点,一些明显的框架特征,如struts2的login.do等等,goby也可以扫的出来,目标用了什么就打什么就好了

  2.一些端口、系统的弱口令,开放的3389,6379未授权访问等等

  3.钓鱼(flash、js等适合于黑产,word文档,如简历等等发给hr,内网钓鱼更容易成功)

  4.注入,xss加csrf组合拳之类的,当然注入需要有--os-shell权限或者目标的网站绝对路径。

 

  内网:1.信息收集,如跳板机的系统版本,杀软识别,机器内文档泄露的账号密码等等,系统版本决定能不能抓到明文密码,抓不到明文密码可以改注册表进行hash登录3389(使用公网攻击机连速度比较快)

  2.挂代理,frp代理等等,存在杀软可能需要做免杀。代理进去后可以对目标的内网进行扫描,端口445,22,135,139,53,数据库,其他服务器等等。内网机器的hash值不同是考虑拿下内网更多的机器,再去做hash传递。

  3.横向等等。内网里很多操作容易被查杀,所以需要搭建和目标一致的系统,杀软等等进行尝试,一旦被发现了权限容易丢失,所以一步步小心为妙。端口的漏洞,弱口令,其他服务器的nday漏洞都可以尝试

  4.域的打法,确定域控,尝试打空域控密码。kerberosting攻击,域控留在跳板机上的进程进行令牌伪造,gpp目录的泄露,尽可能地找到更多的密码,再对目标内网进行横向。

  还有一些其他的手法,如工具提权(向日葵等等第三方工具),exchange的漏洞打域用户,vm的漏洞等等

 

  内网的情况相对复杂很多,涉及得也多,各种应用,杀软,ips ids等流量设备的绕过。360的大佬对这方面研究得比较多。底层安服仔什么都不懂。

  稍微写了一些渗透手法,勿喷

posted @ 2021-08-13 14:47  Cold灬  阅读(200)  评论(0编辑  收藏  举报