内网安全是指保护组织内部的计算机网络免受各种安全威胁,确保网络的可用性、完整性和机密性。以下是一些内网安全的基础知识:
1. 密码安全
密码强度:密码应至少包含8个字符,混合使用大小写字母、数字和特殊字符。
避免常见密码:不要使用常见的密码,如“123456”、“admin”、“qwerty”等。
定期更换密码:定期更换密码可以降低密码被破借的风险。
2. 网络监控
非法外联监控:监控和阻止内部终端通过双网卡、代理等方式非法连接互联网。
访问控制:实施严格的访问控制策略,确保只有授权的用户和设备可以访问网络资源。
3. 域安全
域的概念:域是一个有安全边界的计算机集合,在域中可以集中管理和控制用户和资源。
域的分类:包括父域、域树、域森林等。
活动目录:活动目录是Windows网络中用于管理和存储网络对象信息的服务。
信任和权限的关系是信任是我能不能访问你电脑的问题,要是访问资源还得受到权限控制才行
虽然在内网中,但是内网也是分权限级的,并不是可以访问所有资源和服务。在内网中各个系统之间的访问控制会简单松散。
有时候管理员会图省事路由交换设备、服务器等配置账户密码的时候都设成了弱口令弱密码。在内网的服务中只要有登录口就用最简单的一百个密码跑一下,有可能就有收获。当然在这过程中也可以使用各种自动化的密码探测工具,比如bp和九头蛇hydra,跑一些常见的标准协议ftp、ssh、smd这种标准协议都可以之间去跑。破到一个密码就可以去内网里撞库。
一定要关注内网的虚拟化、私有云平台、云管平台等这些平台如果存在漏东或者弱口令的话,那我们利用这些漏东登录上去这些平台,那么控制面和成长面一下子就扩大了。一个云管平台下面可能有近千台虚拟服务器。一下就可以把公鸡面打开到最大。一定注意权限最小化原则。
很多公司的管理员怕影响业务几乎是不怎么打补丁的,发现服务后查询一下版本和对的版本漏东信息,继而复现即可。
硬件设备上智能管控接口的,很多服务器都是有远程服务模块的。管理刀片服务器的时候一组可能16-32的刀片服务器,要集中管理多台服务器在一个集中的单元里,每一个厂家的刀框都有一个都会有管理模块。通过管理模块可以加载iso文件,去给每一个刀片安装系统或者控制它重启。操作系统层面的管理权限是没有,但是通过管理模块可以掌握服务器重启、重装系统等操作
服务器的大厂家都会用这个智能管控接口的协议ipmi,这个协议设计的时候就有缺陷基本上是百分百的可以把他存储在这个管控模块里的登录账号密码hash值提取出来。提权出来可以做爆破,可以把他给破姐成对应的明文。而我们说过企业内部的管理员设置密码的时候往往都会复用。一旦破姐出一个密码,拿着这个密码就可以撞本地服务库,很大概率上就可以登陆上去了。
windows系统里最著名的一个漏东的相关协议就是smd就是445或者139端口开的服务。因为这个smd协议整个互联网都把445端口毙掉了。
4. 权限管理
用户和组管理:合理分配用户和组的权限,确保最小权限原则。
域本地组、全局组和通用组:不同类型的组有不同的权限设置,应根据需要合理使用。
5. 安全防护措施
防火墙:使用防火墙来阻止未经授权的访问,同时允许合法的通信。
入侵检测系统(IDS)和入侵防御系统(IPS):使用IDS和IPS来检测和阻止网络公鸡。
补丁管理:定期更新操作系统和应用程序的补丁,修复已知的安全漏东。
6. 数据保护
数据加密:对敏感数据进行加密传输和存储,确保数据的机密性和完整性。
备份和恢复:定期备份重要数据,并确保在发生安全事件时能够快速恢复。
7. 安全培训和意识
员工培训:定期对员工进行安全培训,提高他们的安全意识和技能。
安全政策:制定并实施严格的安全政策,确保所有用户遵守安全规定。
8. 系统和软件安全
防病独软件:安装并更新防病独软件,防止恶意软件的传播。
软件审计:定期进行软件审计,确保所有软件都是正版并且没有安全漏东。
9. 物理安全
访问控制:确保物理访问控制措施到位,防止未经授权的人员进入关键区域。
设备安全:保护网络设备和服务器,防止物理损坏和盗窃。
10. 应急响应
应急计划:制定详细的应急响应计划,确保在发生安全事件时能够迅速反应。
事件报告:建立事件报告机制,鼓励员工及时报告可疑活动。
通过以上措施,可以有效提升内网的安全性,减少安全风险,保护组织的重要资产和信息。
kali公鸡服务器内网图
渗投测试是从外部网络开始,逐步深入内部网络的过程,目的是评估网络的安全性,发现潜在的安全漏东。以下是一个典型的由外网到内网的渗投测试流程及步骤:
1. 信息收集 (Reconnaissance)
被动信息收集: 利用公开资源(如域名注册信息、社交媒体、公司网站等)获取目标公司的基本信息。
主动信息收集: 使用工具(如Nmap、Shodan、Google Dorks等)收集目标的网络架构、IP地址、开放端口和服务等信息。
2. 扫描与枚举 (Scanning and Enumeration)
端口扫描: 使用工具(如Nmap)扫描目标网络的开放端口。
服务枚举: 确定开放端口上运行的服务及其版本信息。
用户账户枚举: 尝试枚举网络服务上的用户账户信息,如FTP、SMTP、RDP等。
3.漏东评估 (Vulnerability Assessment)
漏东扫描: 使用漏东扫描工具(如OpenVAS、Nessus)对目标系统进行扫描,识别已知漏东。
手工验证: 对扫描结果进行手工验证,确认真实存在的漏东。
4. 利用 (Exploitation)
利用已知漏东: 使用已知的漏东利用工具(如Metasploit)进行公鸡,尝试获得对系统的控制。
利用未知漏东: 如果发现新的漏东,可能需要编写自定义的利用代码来进行公鸡。
5. 提权 (Privilege Escalation)
本地提权: 利用系统内部的漏东或配置错误,提升当前用户的权限,例如从普通用户提升到管理员用户。
域提权: 在企业网络中,利用Active Directory等服务的漏东或配置错误,提升到域管理员权限。
6. 横向移动 (Lateral Movement)
网络嗅探: 使用嗅探工具(如Wireshark、Ettercap)捕获网络流量,寻找敏感信息。
利用信任关系: 利用网络中存在的信任关系,例如通过Kerberos票据进行横向移动。
使用合法工具: 使用系统内置的工具(如PsExec、WMI)进行横向移动,减少被检测的可能性。
7. 维持访问 (Maintaining Access)
创建后们: 在目标系统上创建后们,以便在未来能够轻松地重新获得访问权限。
使用隐蔽通道: 使用加密隧道(如SSH、VPN)进行通信,隐藏恶意活动。
定期检查: 定期检查植入的后们,确保其仍然有效。
8. 清理痕迹 (Covering Tracks)
删除日志: 删除系统日志中的相关记录,隐藏入侵行为。
还原系统状态: 将被修改的系统文件还原到原始状态,避免引起注意。
接下篇:https://developer.aliyun.com/article/1620592