内网穿透即NAT穿透,在处于使用了NAT设备的私有TCP/IP网络中的主机之间建立连接的问题。通过映射端口,让外网的电脑找到处于内网的电脑。拿到企业或者公司的内网权限,然后从内网得到最有价值的战果,这就是内网渗透。其危害不言而喻,影响到公司内部代码泄露与重要信息泄露等。各种信息泄漏直接导 致的后果是,可以给黑客留下更多的可趁之机,比如再次进入内网,长期控制等。本期我们来聊一聊内网渗透。
什么是内网渗透
内网渗透就是拿到企业或者公司的内网权限,然后从内网得到最有价值的战果。
内网渗透中常见的几个问题有哪些
最主要有:1、防火墙穿透
2、木马免杀穿透
3、内网信息收集及目标定位
4、关于文件下载
常见的问题就是,遇到工作组一般成功率就很低了,如果是域环境的话,还是有很多技巧可以用的。
内网渗透测试思路
进入内网或者拿到服务器权限之后首先我会用nmap或者IIS PUT Scaner探测一下内网IP段开放的端口和服务,如果是WEB服务就通过常规的WEB渗透黑入系统,如果是 数据库、FTP通地批量暴破弱口令进入(因为内网都是最薄弱的地方,而且开发人员的数据库都为了方便,设置为弱口令,一般扫描数据库成功率很大),ARP欺骗(这个动作会很大,一般不建议使用)等等。
我的思路,就是多花费时间摸环境,比如看看域内的管理员有谁,最后登录时间,有没有home dir里有脚本的,边界服务器都有哪些(那种可以通内网和外网的),然后找立足点,留后门等都做好了,再突破搞内网。扫端口是可以的,先net group找到服务器组(邮件/WEB/),然后扫那个段的常见端口。话说nmap可以命令行下安装, 不过win下的nmap不好用呢,linux下比较顺手,nmap很容易引起管理员警觉的,特别是加scripts。如果是工作组,你可以nbtscan扫下看机器名,或者netscan扫扫 开放的共享(图形界面)。
内网渗透信息获取途径
通过域名暴破、搜索引擎、挖掘公司企业相关网站最终找到突破口、社工企业人员账号或QQ号等相关信息等等。
内网获取信息,我分2步。1个是人员,1个是机器,人员如果有domain,通过ldap 很好收集, 或者找oa 系统, 或者进入一个员工的邮箱, 爬通信录, 机器的话, domian也好弄,还是dsquery命令取,或者其他类似的工具。工作组nbtscan,看机 器名,有的机器名就是员工名,有的机器名会标出该机器的作用哦~
内网渗透工具
- pstools
- hijack
- metaspliot
- nmap
- IIS PUT Scaner
- mysql与sqlserver弱口令暴破工具(通过python编写)
- hydra(SSH暴破工具)
- FTPscan(python脚本实现)
- Ettercap(嗅探工具)等
内网渗透的危害
危害当然就是影响到公司内部代码泄露与重要信息泄露等等啦~包括代码、数据库、人员、邮件、架构信息等信息都会泄漏,基本上公司裸奔了。各种信息泄漏直接导致的后果是,可以给黑客留下更多的可趁之机。
防御手段
防御手段,就是做好VLAN隔离,边界划分,安装有基于行为的入侵检测系统,终端做好防护。vpn/mail这种入口点做好防护,web最好托管到外面的云服务器,少跟内 网有联系,把关好内部系统的安全性,定期扫描检查测试。提高人员安全意识培训,尽量少重用密码。wifi也别乱开乱用~公司的文档要DLP哦。加密好,备份好,别的就差不多了。