一、书籍介绍
本书将分为三大部分,首先介绍内网渗透技术中涉及到的各类基础概念,并介绍攻击者视角中的入侵生命周期流程。其次进行环境搭建准备,并介绍各类常用工具的使用。z后通过9套内网环境的高强度实战训练,系统性的介绍和实践内网渗透过程中的各个环节及对应操作手段,快速掌握大量的内网渗透实战技能。
这本书对于有一定内网基础,但是对攻击流程、思路和攻击手段不清楚的同学,特别友好,全书除了前三章在讲解基础知识外,剩下的 9 章则是对红日靶场所有的内网靶场进行了详细的攻击教程讲解,有兴趣的可看原书,整理自己觉得好的攻击思路。
工程科技数字图书馆 (cmpbook.com)http://ebooks.cmpbook.com/detail?id=25485
二、读书笔记
全书分为12章节,前3章分别为内网渗透基础概念、攻击链路和入侵周期、各种渗透工具的使用。后面的9章则是对著名内网渗透环境靶场的详细操作记录。
前三章总结如下:
内网渗透基础:
工作组:一种 Windows 简要资源管理方式,可用 systeminfo 命令查看域的地方是否存在 workgroup,每个 PC 之间的等级相互平等
域:一种集中账户管理技术,在一个域中,有相对严格的管理模式,需要有管理员,还需要有一台PC 来充当域控制器DC,它可以控制这个域里的所有用户,可以说在一个域内,拿下域控,整个域就算是打穿了。也可以用 systeminfo 来查看域,如果并非前面工作组显示的 workgroup,那么就是域环境,一般域环境都是有一个域名地址显示出现。
活动目录:AD,Active Directory,它是一个集中式的目录管理服务,它掌管着不同的用户资料,并且设置什么域管理员,配置什么服务都是在这里面。有很多时候,面试可能会问,AD 和 DC 的区别,很简单的一句话就可概括,一台域内机器,它上面装了 AD 的服务,那么它就是 DC。
域树和域森林:域树,听名字就可以知道,有很多个域组成的集合,当然是通过很多信任关系组成的。因为在一个大型的公司内部,只有一个域,无法满足如此庞大的公司网络,所以会设计这种域树来满足这种条件,域森林就是很多域树组成的么,很简单。
域树也分为父域和子域,那就很清楚了,就是说通过域名继承及信任的关系构建的么,大家可以脑补一下父子的关系。
常规安全域的划分:一个大公司的网络肯定有很多区域,主要是包括三种,DMZ,服务区和核心区。
DMZ 相当于是一个隔离区,是隔在外部网络和内部网络之间的。具体就不叙述了。
网络杀伤链、ATT&CK 及 NTCTF
入侵可以分为外部入侵和内部入侵,自行脑补一下。
网络杀伤链:2011年提出,7个阶段,侦察跟踪、武器构建、载荷投递、漏洞利用、安装植入、命令与控制、目标达成。这个攻击过程很清晰,防御者可以做到分段防御。
ATT&CK 是 2015 年提出,重新构建入侵模型,每个阶段都有目标、行为和关键段誉来提供支撑,核心支撑点就是它的战术知识库。写的很详细!https://attack.mitre.org/
NTCTF:https://media.defense.gov
入侵的生命周期分为7部分
1、探索发现,现确定目标,利用各种技术手段获取与目标有关的大量信息
2、入侵和感染,利用有效的信息,对目标暴露出的攻击面进行尝试,例如后台的各种逻辑漏洞,sql 注入漏洞,发现一些上传的借口,进行文件上传等
3、探索感知,进入系统内部后,要对内部环境进行探索,摸清大致网络结构,开放哪些端口,再次进行信息收集
4、传播,在内网探索到有用信息后,选择特定攻击手法,例如在域环境中,可以先尝试打掉域控,当然难度很大,也可以在一台域内主机上抓取密码,进行密码喷洒,用户名枚举,去获取控制更多台 pc 端,运气好了搞到域管理员,那就离搞域控不远了,方法很多,后面会继续说
5、持久化,所谓持久化,就是为了后续方便继续进行操作,留下后门。例如计划任务,定时远联,开机自取这种,或者建立影子账户,这些都可以通过注册表来搞
6、攻击和利用,很明了,就是对有用的数据进行窃取利用等等等,想做什么做什么
7、恢复,在入侵时,会留下很多日志,要对这些日志进行处理或删除,消灭痕迹,要做的干净!
会用到的各类工具
namp、bp、dirsearch、弱口令检查
JWTPyCrack,python3 jwtpycrack.py -m blasting -s jwt --kf <密钥文件>
-m选择模块名,-s 是要爆破的 JWT 密文,kf 是密钥字典
web 漏洞检测的工具
weblogicSCanner、Struts2,TPscan、OA-exp等等
webshell 管理
冰蝎、蚁剑、哥斯拉
数据库管理工具
Navicat、Redis dsktop Manager
字典类
fuzzDicts,内置很多 Fuzz 模糊测试字典
网络代理工具
proxifier这个工具应该说是必用的,学会这个,会对后面提升有很大帮助,包括对网络的理解,各种协议 SOCKS4,5,HTTP、TCP。。。。
内网渗透综合工具
CS 多人运动,包括 MSF也是,CS 怎么把 sessions 转到 MSF 上,这俩之间相互转移session 也是很多人比较头疼的,仔细想想,静下心来,模拟一下,也不是很绕。
下面就是最猛的了,之间从内存中提取密码、哈希、PIN 码、票据的 MImikatz,它的用处真的是不言而喻,内网渗透三大方法之一,抓密码,肯定得用到这个
后面则都是对于著名红日靶场 vulnstack内网靶场的渗透方式和过程,有兴趣的可以去看看,学习下攻击流程,可以总结一下攻击的思路和流程,为自己下次如果遇到内网环境,不至于无从下手,不知该如何开始。
Vulnstack 靶场搭建的需求,需要有大内存和大存储空间去搭建整个域环境,所以会对个人主机要求很高,不过可以在脑中去不断回想整个渗透的过程,需要用到哪些工具,哪些方法,哪些思路,和域内各种协议的理解。这样对整个域,会有个全新的认识,当然这只是在于没有条件搭建这种环境的同学,能够真实的实操一下,在攻克之后进行总结,当然会事半功倍。