內網滲透的思想是源于特洛伊木馬的思想---堡壘最容易從內部攻破,一個大型的網站,一個大型的公司,一個大型的目標,在外肉,管理員總會千方百計的加強防范和修補漏洞,常規的方法進去幾乎是不可能。 內網滲透的突破口是我們如何得到一個內網的個人機或是內網的服務器,我個人的經驗有三種,一是從外網分站滲透到內網,二是發木馬信得到內網機器,三是利用取得信任得到內網機器。 一、從外網分站滲透到內網 通常一個大的站點都有很多分站,有很多我們未知的分站或是未知的站點目錄,越大的站點展現在我們面前的機會就越多,可以利用傳統手法得到一個分站的服務器權限,比如注入,猜解,溢出等。得到分站服務器的情況下有兩種思想:一是通過分站滲到主站或是其它分站,需要它們分配有一個內網并沒劃分vlan的情況,這時可以通過取得密碼或是內網嗅探等方式取得更多的分站。二是通過分站服務器的分析,誘使管理員中馬,比如在分站服務器取得管理員的密碼,收集分站上的郵箱信息,查看分站服務器的ftp信息,收集管理員常用的工具,或是管理員有可能下載回去的文件(通常是管理員傳輸工具的tools文件里)或是管理員保存在站點目錄的工具。 二、發木馬信取得內網機器 這應該算是一種社會工程學與漏洞的結合,比如0day,也就是word或是pdf或是ie0day發揮作用的地方。很多人拿到ie0day是直接用于掛馬,其實ie0day發信的價值更高,如何欺騙管理員點擊你發的郵件里的url鏈接也是一種藝術。也可以想想,涉及到他網站的問題,他產品的問題,這樣的東西管理員總會點擊的,要考慮到管理員點擊后會百分之百的中這是一個技術性問題。常規的木馬信發送過程中,chm的木馬用得更多,因為不被殺,命中率可達百分之百,然后就要考慮到管理員會打開么?即使是客服機器中馬也一樣的非常有用。比如我在一次木馬信的發送中,使用的附件是打包的chm,信的內容是:“使用你們的xx后,我覺得相當不錯,不過在使用過程中發現一些bug,不知道是我的機器問題還是你們這方面沒有考慮到,具體信息我以圖文形式保存在附件中。”當然要找到目標的郵件地址,這個在網站上或是google中很容易找到的。 三、利用取得信任得到內網機器 網站管理員或是客服,都會有email或是msn或是QQ,或是現實中的人,我們可以慢慢的套近乎,抓住他的弱點,或是心理,比如他喜歡的東西,慢慢跟他聊天,降低他的心理防線,在成熟的時候發送url,或是打包的軟件里捆綁木馬,也不是不可以的。具體的涉及到社會工程學方面,主要看自己怎么去發揮。 內網滲透-----如何打開突破口,這只是平時的一些經驗總結,沒有具體的步驟,只有一種思想,黑站已經不是一種單純的玩注入的時代。過段時間將再寫《內網滲透-----基本手法》,僅僅做技術上的探討與分享。 |
免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!
始終以前瞻性的眼光聚焦站長、創業、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創業者提供更加優質的創業信息和品牌營銷服務,與站長一起進步!讓互聯網創業者不再孤獨!
掃一掃,關注站長網微信