想知道红色利剑?这几个知识点一定要了解

天美租号

今天给大家伙儿分享一下我最近搞的一个小项目,代号就叫“红色利剑”,听着挺唬人的,就是个内网渗透的演练,主要目的是为了提升自己的实战能力,顺便也给公司提个醒,让他们重视安全问题。

第一步:信息搜集,磨刀不误砍柴工

    想知道红色利剑?这几个知识点一定要了解

  • 我用Nmap扫了一下整个内网的IP段,看看都有哪些机器活着。命令很简单:nmap -sn 192.168.1.0/24,跑完之后,把所有存活的IP都记录下来。
  • 然后,针对这些存活的IP,再用Nmap进行更细致的扫描,看看都开了哪些端口,跑的是什么服务。命令:nmap -p 1-65535 -sV 192.168.1.100(这里192.168.1.100只是个例子,你需要替换成你实际扫描到的IP)。
  • 把扫描结果保存下来,仔细分析,看看有没有什么漏洞可以利用,比如弱口令、未打补丁的高危漏洞等等。

第二步:寻找突破口,各个击破

    想知道红色利剑?这几个知识点一定要了解

  • 在信息搜集阶段,我发现一台服务器开了21端口,跑的是FTP服务,而且版本比较老旧,存在匿名登录的漏洞。
  • 尝试用ftp 192.168.1.100连接,然后输入anonymous作为用户名,密码随便输,结果居然成功登录了!
  • 看看FTP服务器上有什么敏感文件,直接ls命令,发现一个名为的文件,下载下来,里面居然保存着数据库的用户名和密码!

第三步:深入渗透,扩大战果

    想知道红色利剑?这几个知识点一定要了解

  • 有了数据库的用户名和密码,我就可以尝试连接数据库了。用Navicat或者SQL Developer之类的工具,连接到数据库服务器。
  • 登录成功后,看看数据库里有什么表,有没有保存用户账号密码的表。很幸运,我找到了一个名为user的表,里面保存着所有用户的账号密码,但是密码是MD5加密的。
  • 把这些MD5密码复制下来,用在线的MD5解密工具或者Hashcat之类的工具进行破解,破解出几个用户的明文密码。

第四步:横向移动,控制全局

    想知道红色利剑?这几个知识点一定要了解

  • 用破解出来的用户名和密码,尝试登录其他服务器。先尝试SSH登录,ssh user@192.168.1.101,如果成功登录,那就说明这台服务器也被攻破了。
  • 如果没有SSH,可以尝试RDP登录,xfreerdp /v:192.168.1.101 /u:user /p:password
  • 通过这种方式,不断地横向移动,直到控制了整个内网的关键服务器,比如域控制器、文件服务器等等。

第五步:清理痕迹,功成身退

  • 渗透测试结束后,一定要记得清理痕迹,删除上传的文件、删除登录日志、清除webshell等等,以免留下把柄。
  • 把整个渗透测试的过程记录下来,整理成报告,提交给公司,让他们重视安全问题。

这回“红色利剑”的演练,让我受益匪浅,也让我深刻认识到内网安全的重要性。希望我的分享能对大家有所帮助,也希望大家都能重视安全问题,保护好自己的信息安全。

发表评论

快捷回复: 表情:
AddoilApplauseBadlaughBombCoffeeFabulousFacepalmFecesFrownHeyhaInsidiousKeepFightingNoProbPigHeadShockedSinistersmileSlapSocialSweatTolaughWatermelonWittyWowYeahYellowdog
验证码
评论列表 (暂无评论,18人围观)

还没有评论,来说两句吧...