对于内网来说,当我们拿到了一个webshell之后,需要对环境进行判断。首要的就是内网信息的探测,而网络环境的判断则是其中一个重点。这里的判断我分为三种。一种是机器所处位置区域的判断,一种是机器角色的判断,还有一种是进出口流量是否连通的判断,是否出的去,进的来。
这一章节主要是对内网的环境判断和入侵做基础,新手看不懂的可以回顾系列相关文章进行学习一步步来,在知乎 公众号 微博都有发,每个平台的时间和内容可能有些许不一样,不影响阅读的。
内网渗透——位置的判断
位置判断是指机器处于网络拓扑中的某个区域,是在DMZ区,办公网,还是核心区,核心DB等多个位置,当然这里的区域并不是绝对的,只是大概的一个环境,不同的地方网络环境不一样,区域的界限也不一定明显。
多数情况下在外围Web中我们拿到权限多数是在DMZ区,不属于正式的内网,如果是布置好的话,DMZ区会处于一种内网能访问DMZ,而DMZ访问不了内网的一种状态。例如DMZ区的服务器访问不了管理员机器所处的内网机器。
办公网,顾名思义是办公人员所处的网络,例如一般办公人员,服务器管理员等等,能够渗透进办公网将对后续的渗透起到很大的帮助。一般情况刚开始是很少会直接到达办公网段的,除非是进行钓鱼种马啥的。
核心区,例如域控,核心生产机器等等,这些都在后续的渗透才会慢慢接触到。
花无涯带你走进黑客世界之内网渗透——角色的判断
了解自己的机器会是什么角色,会对我们后续的进程起到一个很好的推进作用。
假如是服务器,看看自己是否是普通Web服务器,是开发测试服务器,公共服务器,文件服务器,还是代理服务器,DNS服务器、存储服务器等等。
具体的判断要通过对机器内的主机名、文件、网络连接等多种情况进行综合判断。
例如通过主机名是最好判断的,开发服务器就是dev , Web服务器可能是web或者app,存储服务器可能是NAS,文件服务器可能是fileserver等等。
例如通过网络连接进行判断,代理服务器可能就会有很多机器来连代理端口,更新服务器(例如WSUS)可能开放了更新端口8530,DNS服务器开放了53端口等等,当然不能一概而论,必须进行综合判断。
内网渗透——连通性的判断
这里是指机器能否外面进的来,能否出的去。这与我们后续的上马或者做代理息息相关。这里的判断主要有两种,一种是端口,一种是协议。我们着重于是否出的去。
1. 协议的判断
主要是看能够通过什么协议出去,主要有tcp\http\dns\icmp等协议。常见判断手法如下: