如何进行APT中的迂回渗透

引言

随着信息安全行业发展,很多企业,政府以及互联网公司对网络安全越来越重视。习大大指出,没有网络安全就没有国家安全,没有信息化就没有现代化。 众所周知,现在的安全产品和设备以及对网络安全的重视,让我们用常规手段对目标渗透测试的成功率大大降低。当然,对于一些手握0day的团队或者个人来说,成功率还是很高的。 迂回渗透:迂回,是指在思想或表达方式上绕圈子的性质或状态;从字面上讲是曲折回旋的;环绕的。迂回曲折。渗透,指渗入;透过液体渗透多孔物体。另还比喻某种事物或势力逐渐进入其他方面。这里所说的意思是避过正面安全产品和设备,从“侧面”进行渗透。这个“侧面”就是我们现在一起交流的一个方式。

信息收集

目标是某特殊机构,外网结构简单,防护严密。经探测发现其多个子机构由一家网站建设公司建设。 对子域名进行挖掘,确定目标ip分布范围及主要出口ip。 很多网站主站的访问量会比较大。往往主站都是挂了CDN的,但是分站就不一定了,所以可能一些分站就没有挂CDN,所以有时候可以尝试通过查看分站IP,可能是同个IP或者同个站。shodan.io ,fofa.so、 MX 及 邮件。mx记录查询,一般会是c段。 一些网提供注册服务,可能会验证邮件。 还有RSS订阅邮件、忘记密码、利用crossdomain.xml的跨域设置特性,域传送漏洞等。 也可以通过ssl证书进行域名探测,使用censys.io判断是机房还是公司机构。

真人公司ip归属段。通过公网判断目标是否存在内网。我个人认为这个比较重要:

如何进行APT中的迂回渗透

漏洞利用

在此说明一下,不方便截图,今天我来和大家分享一下这个渗透思路。这个公司供应商,我们要搞的是供应商的其中一个客户。

对子域名进行模糊探测,可以使用常见扫描器进行轻扫描。确定其服务器类型,使用脚本类型,常用cms。 发现一个文件包含,通过phpinfo获取网站跟目录及ip,经过检测发现该系统有任意文件读取漏洞。利用这个漏洞获取linux常见配置文件,web数据库配置文件。通过读取各类配置文件密码组合生成字典,爆破主站管理、ssh、FTP 及找到的各种登陆口,从FTP上传php脚本目标,拿到shell。

横向渗透

先确定获取的服务器所在网络位置有无内网,从数据区读取管理员账号密码,其他配置文件及备份文件,发现xxip登陆频繁。(拿到shell名列前茅时间是信息获取) 该ip处于子域名另外一个网段,通过主站做代理,登录xxip机器,该主机有存在内网ip,处于内网边界处。

如何进行APT中的迂回渗透

代理:绕过防火墙及包过滤、协议过滤防火墙做代理及端口转发几个方式:系统自带,ssh iptables netsh第三方: lcx ht socks phpsocks metasploit reg ew在找到内网入口注意几点: 1 不要名列前茅时间进行深入 2 要名列前茅时间巩固入口权限 3 获取和分析这台机器的数据和在网络中的作用 4 分析管理员的登录习惯,避免与管理员同时操作 5 制定下一步的工作目标。 6 开始做代理通道进行横向扩展。(能不做代理就不要做代理) 通过代理,本地打开邮件服务器管理登陆,管理所有通讯邮件,备份出邮件服务器数据,本地恢复分析出该公司与客户的通讯信息。

内网渗透

在内网机器中搜索信息进行横向移动,组合字典爆破内网机器。在内网机器上翻阅相关文件及以控制数据库中可能存储配置口令(别忘了回收站),服务器当前所在网段的所有主机端口,服务器ARP缓存,服务器上的服务,内网中其他HTTP服务。

下载mstsc文件,查看登录记录。通过cmdkey /list 查看本地保存的登录凭证。

内网渗透:

1 想要获取的目标信息:邮件服务器,文件服务器,人员数据。

2 关键用户凭证:域管,it管理员,默认管理账号。

3 关键计算机:连接各个网段的机器。

4 内网机器后门:域管,it管理员等管理账号经常登录的机器。

域渗透:

1 获取域信息(域管,邮件服务器,文件服务器)。

2 尝试抓取域管账号密码。

3 利用普通域用户提权到域管理员。

4 利用ms17010永恒之蓝获取用户帐户密码。

5 导出域hash,为以后再次进入做准备。

6 尝试找出该机构vpn账号密码和登录口。

工作组渗透:

1 尽可能获取机器的默认管理账号密码。

2 利用ms17010永恒之蓝获取用户帐户密码。

3 尝试找出该机构vpn账号密码和登录口。

补充:

内网再次准备:上远控,找vpn,出口webshell。

通过内网渗透控制该公司,掌握与该公司目标客户通讯渠道,邮件等。

权限维持:

1.通过数据流建立隐藏webshell,设置权限防改防删,端口复用 建立使用广泛后门(iis apache tomcat)

2.dns/icmp/http远控,对windows/linux权限维持,windows马无进程无端口

3.挖掘源码漏洞,修改源码及备份文件加入已知后门或建立有漏洞文件,并建立不死文件

4.域渗透金钥匙,控制域内机器

5.msf persistence/metsvc模块

6.powershell脚本

进入目标客户的方式:

1 通过系统更新渠道推送马

2 通过客户登陆的WEB服务页面定向挂马(过滤来源IP)

3 通过管理页面挂马,马的使用 炮灰马 大量撒网挂马, 长期控制隐蔽马

4 远程维护,很多企业要给客户开内网权限进行系统维护

5 代码审计发现系统通杀漏洞

由于我们这次的目标是迂回渗透,对该公司的资料不感兴趣。如果要是需要大量文件(5g以上)就需要文件回传。(例如科技公司的研发文件服务器)。

文件处理:

1 文件筛选:把文件的目录树取回来,分析需要的文件目录。

2 文件回传:文件分卷加密压缩,多台内网机器进行ipc多层中转,本地组建拖文件集群,每个IP回传一定大小文件,哈希校验,边传边删,本地解压重建。

日志清理:

由于我的习惯,我操作的我自己清理,大部分都是文件,简单的清理,动作也不大。估计是我对自己有信心二次进入吧。

内网渗透注意事项:

扫描

远程登录

爆破

溢出提权

能手工尽量不用工具,能不使用交互模式尽量不用交互,能不上传文件尽量不要上传,能一把菜刀cmd命令行下解决的就不要用其他的。

关于如何进行APT中的迂回渗透就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

文章标题:如何进行APT中的迂回渗透,发布者:亿速云,转载请注明出处:https://worktile.com/kb/p/27570

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
亿速云亿速云认证作者
上一篇 2022年9月21日 上午12:01
下一篇 2022年9月21日 上午12:03

相关推荐

  • redis分片集群如何搭建与使用

    前言 redis可以说在实际项目开发中使用的非常频繁,在redis常用集群中,我们聊到了redis常用的几种集群方案,不同的集群对应着不同的场景,并且详细说明了各种集群的优劣,本篇将以redis 分片集群为切入点,从redis 分片集群的搭建开始,详细说说redis 分片集群相关的技术点; 单点故障…

    2022年9月13日
    56000
  • 电脑中的五角星怎么打出

    电脑中的五角星打出方法: 1、由于键盘上没有五角星,所以我们需要借助输入法。 2、不同输入法界面略有不同,下面以搜狗输入法为例。 3、首先打开语言栏,点击最右边的图标,打开“智能输入助手” 4、打开后,找到并点开“符号大全” 5、然后进入左上角的“特殊符号” 6、最后在其中点击“五角星”符号就可以打…

    2022年8月31日
    30800
  • mysql触发器如何取消

    在mysql中,可以使用DROP TRIGGER语句来取消已经定义的触发器,语法为“DROP TRIGGER 表名.触发器名;”或者“DROP TRIGGER 触发器名; ”,触发器的名称在当前数据库中必须具有少数的名称;“表名”选项若不省略则表示取消与指定表关联的触发器。 本教程操作环境:wind…

    2022年9月20日
    23900
  • mysql的安装路径如何查看

    查看方法:1、鼠标右击“计算机”图标,在打开的菜单中点击“管理”;2、依次点击“服务和应用程序”-“服务”;3、在右侧服务列表中,找到mysql服务;4、选中mysql服务,点击鼠标右键,在打开的菜单中选择“属性”;5、在“mysql属性”弹窗中,查看“可执行文件路径”选项的值即可,该选项的值就是M…

    2022年9月24日
    85100
  • mathtype下载了用不了如何解决

    mathtype下载了用不了解决方法 1、首先确保我们下载的mathtype是可以使用的,如果不能确定,建议在本站重新下一个。 2、下载安装完成之后,如果还是用不了,打开word点击“文件” 3、选择左下角“选项” 4、进入“信任中心”,点击“信任中心设置” 5、将office的“startup”文…

    2022年9月15日
    17200
  • Python代码智能感知类型标注与特殊注释实例分析

    一、代码智能感知 想必大部分现代的集成开发环境(IDE)都有代码智能感知功能吧! 智能感知(IntelliSense),就是在我们写代码的时候,代码编辑器自动弹出我们代码中需要补全的部分,而这些补全的部分就是代码编辑器通过智能感知得到的,最重要的是,代码编辑器智能地感知补全的部分是通过代码中的变量的…

    2022年9月22日
    19500
  • windows驱动精灵检测不到显卡驱动如何解决

    解决方法: 方法一: 可能很多小伙伴在安装驱动的时候没有弄清楚自己的型号。 32位的驱动是无法装在64位上的。 小伙伴们应该尝试重新安装驱动。 方法二: 驱动太过老旧也是无法检测到的。 使用驱动精灵进行一下检测。 查看驱动是否需要进行更新。 1、进入驱动精灵,点击“硬件检测”。 2、如果驱动需要升级…

    2022年9月10日
    37200
  • windows中appdata文件夹怎么查看

    appdata文件夹查看方法: 1、首先打开桌面的计算机,再点击“工具”选择“文件夹选项”。 2、然后点击“查看”选项栏。 3、勾选下面的“显示隐藏的文件、文件夹和驱动器”。 4、最后只要进入c盘,就可以看到appdata文件夹了。 关于“windows中appdata文件夹怎么查看”这篇文章的内容…

    2022年8月31日
    39100
  • C语言内存分配函数被污染的示例分析

    1、被污染的内存分配 C 语言的内存分配函数包括 malloc()、 kmalloc 、 smalloc()、 xmalloc()、realloc()、 calloc()、 GlobalAlloc()、 HeapAlloc()等等,以 malloc()为例, malloc() 函数的原型为: ext…

    2022年9月20日
    20700
  • html中的from标签的作用介绍

    在html中,from标签用于创建供用户输入的HTML表单(表单域),以实现用户信息的收集和传递,form中的所有内容都会被提交给服务器;语法“<form action=”提交地址” method=”提交方式” name=”表单名称&…

    2022年9月16日
    1.1K00
站长微信
站长微信
电话联系

400-800-1024

工作日9:30-21:00在线

分享本页
返回顶部