文章内容初心仅为防御科学研究交流学习之用,禁止运用有关技术去从业任何尚未合理合
法受权的侵入攻击破坏活动,所以所造成的任何不良影响与这篇文章创作者及该公众号没有关
系,此外,禁止任何尚未本人受权的恶意引用. 实战演练情景表明 实战演练中很有可能会常常碰到这类的状况,例如,早期在外网打理流程中毫无疑问会收集到
十分多的目标脆弱资产,包含跑在各种各样子域名上的各种脆弱网站业务管理系统,常见的,
如,VPN,YAind,0A,运维服务网络平台,财务管理系统,HR系统,SSO,用户订单管理
系统,CITrix,视频监控系统,安全审计系统[这类通常也不太可能会立即把它曝露在外网,
但不意味着沒有],各种EDSWeb主控芯片端,服务器防火墙/路由器/视频监控系统机器设备
的网站管控端,各种各样其他內部系统软件等...好了,那么问题来了,在我们挖空心思历尽
艰辛抵到局域网之后,该如何去迅速精确定位刚开始在外网见到的这种脆弱资产所相匹配的
局域网具体位置呢。 在这以前必须简要说明下为何要去做这类精准定位,某一方面,通常受权的渗透测试全部都
是有清晰目的性的,例如,须要取得目标局域网的某个关键业务管理系统管理权限,某个集
中化自动控制系统管理权限,某个数据信息等...要取得这种东西的前提条件是,得先弄明白
这种资产都放到了哪些地方,也就是说,要是后边从其他地点搞到了登陆密码,总要有一个
通道试。 此外,了解了这种资产的大约具体位置,对下一阶段具体该怎么更高效率的搞也是有相应参
照实际意义的,总的来讲,了解这种之后会让全部后渗透测试流程越来越的更有目的性,也
不会搞着搞着就迷途释放自己了特别是在当局域网规模非常大的情况下,与此同时,则是充
分考虑末期把全部局域网拿下之后,为了更好地能挑个更适合的具体位置为自己布口子这里
的口子,还可以是个账户密码,还可以是个网站shell,或是系统软件后门,乃至是人为因素
构建的系统漏洞,并不片面性],这里会详细介绍3种较为常见的内外网资产对应关系精准定
位方法,实际上比较简单. 说到局域网扫描,多提几句,本人十分不建议,另外对于1个ip扫好几个服务器端口,假如
你不愿意封禁的那麼快[具体扫的情况下想彻底不被另一方见到,实际上也并不太实际,除
非是你运势非常好,另一方恰好将你的数据流量统统漏了,仅仅到不到阀值,是否会开启
警报的情况,此外,顺便提下清理痕迹的事儿,实际上很多东西是不是太好清除的(很有可
能也仅仅须要大量的時间),假如他人真的想查,還是能查出来某些东西,磨练的大量的是
海量信息深入分析处理精密度的情况,先不用说各种各样系统日志,例如数据流量,要是
并不是全过程数据加密,你传的软件,实行的操作命令...在里面都清清楚楚(没有错,假如
如果可以的话,你是还可以试着运用这类方法立即从数据流量里收种他人的好软件的),
局域网一大堆探头和出口镜像系统是难以确保彻底的隐敝,一些机器设备還是还可以的,
大量还取决于具体用它的人,更提议另外对于特殊的ip目录只扫1个服务器端口,实际会
对你说,这类方法肯定要比前边那类好,尽管处于监测的视角,两者之间实际上并沒有
很大的差别,篇数限定,暂时性不用说这些,還是这句话,篇文章,只处理1个具体情况
,不愿意掺杂过多其他的信息,到此有关局域网资产精准定位,我觉得应该是己经说清
了,最终,期待能对兄弟们的确有一定的获得和启迪.
还没有评论,来说两句吧...