“知己知被,百战不殆”。在内网渗透中,想要获取更多的攻击面,那么信息收集是 必不可少的,而且信息的完整性决定了攻防渗透的结果。在内网中的资产多、服务多,收 集的敏感信息要比外网收集的多很多,下面将列举几个内网渗透中比较常见的敏感信息的 收集方法。
摄像头在生活中可谓是非常常见,比如在酒店、街道、公司等。很多内网摄像头的 后台管理Web端就在内网中,可以通过公开的漏洞和弱口令进行攻击,如果攻击成功, 就可以通过摄像头获得人员照片、区域结构、人员流量等。
LED大屏,在一些政府机关和事业机构中经常会被用到,LED大屏除了会显示一些 通知外,还会显示一些人员的姓名,得到姓名后可以做的事情非常多,比如生成暴力破解 字典、获取员工个人信息和内部组织架构信息等。
下面举例摄像头和LED大屏相关的漏洞及涉及的信息泄露:
1)摄像头常见的漏洞点:
● 管理登录弱口令。
● 系统后门。
●远程代码可执行漏洞。
2)LED大屏常见的漏洞点:
● 管理登录弱口令。
●LED同步控制系统人为拔串行总线插入黑客电脑。
9.1.2 共享目录信息收集
共享目录也就是共享文件夹,共享文件夹是指某个计算机用来和其他计算机间相互分
享的文件夹,共享目录可以被称为一个小资料库,包含内部通告、要打印的工资表和IT资产等,共享目录可以被很多人访问,用完之后忘记删除这些资料的情况常常会存在。
1)Nmap工具
举例两种对共享目录进行查找的方法:
smb-enum-shares.nse 目标”,如图9-1所示。 遍历远程主机共享目录的脚本为“smb-enum-shares.nse”,运行命令“nmap-xcript-
B.Progran Files <xB6>\Hnap>nnap --script-sel-enin shares.nge 192.168.1.
执行结果如下所示,成功获取目标的共享目录。
运行命令
lost script results:
anb-enun-shares:
ECESS DENI ED
note: ERROR: Enunerating shares failed, guessing at consin anes <NT STAINS
\\192.168.1.1MDMIHS:
account
\\192.168.1.1\CS:
Anonsnous Access: Shone>
warning: Couldn't yet details for shares HI. STAIUS ACCESS. MMIED
\\192.168.1.1\IPCS:
Anon ymous access: snone>
uaming: Couldn't get details for share: NI STATUS ACCESS DEMIED
varning: Couldnapos;t get details for share: NT STATUS ACCESS LENIED
\\192.168.1.1\NETLOCON:
Anonynous access: READ
warning: Couldn't get details for share: HT STATUS ACCESS DENLED
Anonynous access: <none>
2)net 命令
"net view"命令,用于显示一个计算 机上共享资源的列表。当不带选项使用本 命令时,它会显示当前域或工作组中计算 机的列表。
注解
服务器名称 WIN-2131H4FBFJ1 WHIN7-PC
命令成功完成。
还没有评论,来说两句吧...