内网基础知识_服务器

内网基础知识

内网基础知识_Cloud_02

内网安全是指保护组织内部的计算机网络免受各种安全威胁,确保网络的可用性、完整性和机密性。以下是一些内网安全的基础知识:

1. 密码安全

  • 密码强度:密码应至少包含8个字符,混合使用大小写字母、数字和特殊字符。
  • 避免常见密码:不要使用常见的密码,如“123456”、“admin”、“qwerty”等。
  • 定期更换密码:定期更换密码可以降低密码被破借的风险。

2. 网络监控

  • 非法外联监控:监控和阻止内部终端通过双网卡、代理等方式非法连接互联网。
  • 访问控制:实施严格的访问控制策略,确保只有授权的用户和设备可以访问网络资源。

3. 域安全

内网基础知识_Cloud_03

  • 域的概念:域是一个有安全边界的计算机集合,在域中可以集中管理和控制用户和资源。
  • 域的分类:包括父域、域树、域森林等。
  • 活动目录:活动目录是Windows网络中用于管理和存储网络对象信息的服务。
  • 信任和权限的关系是信任是我能不能访问你电脑的问题,要是访问资源还得受到权限控制才行
  • 虽然在内网中,但是内网也是分权限级的,并不是可以访问所有资源和服务。在内网中各个系统之间的访问控制会简单松散。
  • 有时候管理员会图省事路由交换设备、服务器等配置账户密码的时候都设成了弱口令弱密码。在内网的服务中只要有登录口就用最简单的一百个密码跑一下,有可能就有收获。当然在这过程中也可以使用各种自动化的密码探测工具,比如bp和九头蛇hydra,跑一些常见的标准协议ftp、ssh、smd这种标准协议都可以之间去跑。破到一个密码就可以去内网里撞库。
  • 一定要关注内网的虚拟化、私有云平台、云管平台等这些平台如果存在漏东或者弱口令的话,那我们利用这些漏东登录上去这些平台,那么控制面和成长面一下子就扩大了。一个云管平台下面可能有近千台虚拟服务器。一下就可以把公鸡面打开到最大。一定注意权限最小化原则。
  • 很多公司的管理员怕影响业务几乎是不怎么打补丁的,发现服务后查询一下版本和对的版本漏东信息,继而复现即可。
  • 硬件设备上智能管控接口的,很多服务器都是有远程服务模块的。管理刀片服务器的时候一组可能16-32的刀片服务器,要集中管理多台服务器在一个集中的单元里,每一个厂家的刀框都有一个都会有管理模块。通过管理模块可以加载iso文件,去给每一个刀片安装系统或者控制它重启。操作系统层面的管理权限是没有,但是通过管理模块可以掌握服务器重启、重装系统等操作
  • 服务器的大厂家都会用这个智能管控接口的协议ipmi,这个协议设计的时候就有缺陷基本上是百分百的可以把他存储在这个管控模块里的登录账号密码hash值提取出来。提权出来可以做爆破,可以把他给破姐成对应的明文。而我们说过企业内部的管理员设置密码的时候往往都会复用。一旦破姐出一个密码,拿着这个密码就可以撞本地服务库,很大概率上就可以登陆上去了。
  • windows系统里最著名的一个漏东的相关协议就是smd就是445或者139端口开的服务。因为这个smd协议整个互联网都把445端口毙掉了。

4. 权限管理

  • 用户和组管理:合理分配用户和组的权限,确保最小权限原则。
  • 域本地组、全局组和通用组:不同类型的组有不同的权限设置,应根据需要合理使用。

5. 安全防护措施

  • 防火墙:使用防火墙来阻止未经授权的访问,同时允许合法的通信。
  • 入侵检测系统(IDS)和入侵防御系统(IPS):使用IDS和IPS来检测和阻止网络公鸡。
  • 补丁管理:定期更新操作系统和应用程序的补丁,修复已知的安全漏东。

6. 数据保护

  • 数据加密:对敏感数据进行加密传输和存储,确保数据的机密性和完整性。
  • 备份和恢复:定期备份重要数据,并确保在发生安全事件时能够快速恢复。

7. 安全培训和意识

  • 员工培训:定期对员工进行安全培训,提高他们的安全意识和技能。
  • 安全政策:制定并实施严格的安全政策,确保所有用户遵守安全规定。

8. 系统和软件安全

  • 防病独软件:安装并更新防病独软件,防止恶意软件的传播。
  • 软件审计:定期进行软件审计,确保所有软件都是正版并且没有安全漏东。

9. 物理安全

  • 访问控制:确保物理访问控制措施到位,防止未经授权的人员进入关键区域。
  • 设备安全:保护网络设备和服务器,防止物理损坏和盗窃。

10. 应急响应

  • 应急计划:制定详细的应急响应计划,确保在发生安全事件时能够迅速反应。
  • 事件报告:建立事件报告机制,鼓励员工及时报告可疑活动。

通过以上措施,可以有效提升内网的安全性,减少安全风险,保护组织的重要资产和信息。

内网基础知识_Cloud_04

kali公鸡服务器内网图

渗投测试是从外部网络开始,逐步深入内部网络的过程,目的是评估网络的安全性,发现潜在的安全漏东。以下是一个典型的由外网到内网的渗投测试流程及步骤:

1. 信息收集 (Reconnaissance)

  • 被动信息收集: 利用公开资源(如域名注册信息、社交媒体、公司网站等)获取目标公司的基本信息。
  • 主动信息收集: 使用工具(如Nmap、Shodan、Google Dorks等)收集目标的网络架构、IP地址、开放端口和服务等信息。

2. 扫描与枚举 (Scanning and Enumeration)

  • 端口扫描: 使用工具(如Nmap)扫描目标网络的开放端口。
  • 服务枚举: 确定开放端口上运行的服务及其版本信息。
  • 用户账户枚举: 尝试枚举网络服务上的用户账户信息,如FTP、SMTP、RDP等。

3.漏东评估 (Vulnerability Assessment)

  • 漏东扫描: 使用漏东扫描工具(如OpenVAS、Nessus)对目标系统进行扫描,识别已知漏东。
  • 手工验证: 对扫描结果进行手工验证,确认真实存在的漏东。

4. 利用 (Exploitation)

  • 利用已知漏东: 使用已知的漏东利用工具(如Metasploit)进行公鸡,尝试获得对系统的控制。
  • 利用未知漏东: 如果发现新的漏东,可能需要编写自定义的利用代码来进行公鸡。

5. 提权 (Privilege Escalation)

  • 本地提权: 利用系统内部的漏东或配置错误,提升当前用户的权限,例如从普通用户提升到管理员用户。
  • 域提权: 在企业网络中,利用Active Directory等服务的漏东或配置错误,提升到域管理员权限。

6. 横向移动 (Lateral Movement)

  • 网络嗅探: 使用嗅探工具(如Wireshark、Ettercap)捕获网络流量,寻找敏感信息。
  • 利用信任关系: 利用网络中存在的信任关系,例如通过Kerberos票据进行横向移动。
  • 使用合法工具: 使用系统内置的工具(如PsExec、WMI)进行横向移动,减少被检测的可能性。

7. 维持访问 (Maintaining Access)

  • 创建后们: 在目标系统上创建后们,以便在未来能够轻松地重新获得访问权限。
  • 使用隐蔽通道: 使用加密隧道(如SSH、VPN)进行通信,隐藏恶意活动。
  • 定期检查: 定期检查植入的后们,确保其仍然有效。

8. 清理痕迹 (Covering Tracks)

  • 删除日志: 删除系统日志中的相关记录,隐藏入侵行为。
  • 还原系统状态: 将被修改的系统文件还原到原始状态,避免引起注意。

9. 报告 (Reporting)

  • 撰写报告: 将整个渗投测试过程中发现的问题和漏东详细记录下来,形成一份专业的报告。
  • 提出建议: 根据发现的问题,提出相应的安全改进建议,帮助客户提高网络安全水平。

在整个渗投测试过程中,需要遵循道德规范,确保所有操作都在法律和道德允许的范围内进行。同时,与客户保持良好的沟通,确保他们了解测试的进展和发现的问题。

内网基础知识_服务器_05

1、kali在外网公鸡目标web服务器,通过开放的端口访问web服务。

内网基础知识_内网_06

2、拿下web服务后进行本地提权,把它提权成本地最高的权限

内网基础知识_内网_07

 3、拿下目标服务器后,后面还有可能有DMZ区域的防火墙,这个可能是房子IDC机房里的,根本就不在这家公司的内网。放在一些租用的IDC机房里,有可能是放在云上(华为云、阿里云等)也有可能是IDC机房

内网基础知识_内网_08

4、拿下目标服务器后开始渗投内网,收集内网网络信息,查看网卡几口,缓存的内网信息、内网服务等。

内网基础知识_Cloud_09

5、利用已经获取控制权的机器作为跳板穿透,很多管理员都用公用密码的习惯,所以只要拿到一台目标机的账密就可以去撞库别的机器。这样的疏忽就会导致公鸡者进入内网后利用smd协议相关漏东,比如早期08067、近些年的17010或者像原创桌面相关漏东这些年都是时有出现的。有些时候win重装系统之后就会忘了打补丁。和他相伴的还有一个工作在139端口上的NetBIOS(网络基本输入输出系统)协议,这是一个非常古老在内网非常容易遭到公鸡的一种协议类型。内网的很多主机也没有打这个补丁。在过去两年时间里2020-2021年先后出现好几个针对像smb、打印等微软系统默认开启工作的服务和协议

6、snmp协议,在公网上也会出现,如果网络体量比较大的话,管理员都会开放一个snmp协议来对系统性能、可用性等统一管理。比如一个边界设备就开着snmp(简单网络管理协议),很多管理员对信息安全意识没那么强的时候都会把它设成一个弱口令、弱密码,或者是默认口令。snmp是一个高危的协议类型。

7、内网安全意识不足的时候,传输协议不加密的可以之间wireshark抓包

,就可以得到应用服务和协议的账密。

内网基础知识_内网_10

小知识

云管平台

云管平台(Cloud Management Platform,CMP)是一种用于管理和监控云计算资源的软件工具。以下是一些知名的品牌和他们的云管平台产品:

  1. VMware:
  • vRealize Suite:包括vRealize Automation、vRealize Operations、vRealize Log Insight等,提供自动化、运维和日志分析等功能。
  1. Microsoft:
  • Azure Stack:微软的云操作系统,可以在本地数据中心提供Azure服务。
  • System Center:包括Virtual Machine Manager、Operations Manager等,提供虚拟化管理、运维监控等功能。
  1. IBM:
  • IBM Cloud Private:提供私有云解决方案,支持容器化和虚拟化应用。
  • IBM Cloud Continuous Delivery:提供持续集成和交付的DevOps工具。
  1. Oracle:
  • Oracle Cloud Infrastructure:提供全面的云服务,包括计算、存储、网络等。
  • Oracle Cloud Control:提供云资源的监控和管理功能。
  1. AWS:
  • AWS CloudFormation:提供基础设施即代码(IaC)的工具,可以用来自动化资源的部署和管理。
  • AWS Systems Manager:提供运维自动化、配置管理、补丁管理等功能。
  1. Google:
  • Google Kubernetes Engine(GKE):提供托管的Kubernetes服务,支持容器化应用的部署和管理。
  • Google Cloud Operations:提供运维监控、日志分析、服务治理等功能。
  1. Red Hat:
  • OpenShift:提供基于Kubernetes的容器化应用平台。
  • Ansible Tower:提供自动化运维的工具,支持配置管理、应用部署等功能。
  1. Alibaba Cloud:
  • 阿里云ACK(Alibaba Cloud Kubernetes):提供托管的Kubernetes服务。
  • 阿里云EDAS(Enterprise Distributed Application Service):提供微服务治理、应用监控等功能。

以上只是一些常见的云管平台产品,实际上还有很多其他的选择,具体选择哪种产品需要根据实际需求和环境来决定。

工作在139端口的协议主要是NetBIOS(网络基本输入输出系统)协议。NetBIOS是一种用于在小型网络上进行通信的协议,它允许网络上的计算机相互发现和通信。在TCP/IP网络中,NetBIOS通常通过UDP和TCP协议实现,其中UDP用于广播和查询网络上的计算机,TCP用于建立连接和数据传输。

具体来说,139端口主要用于NetBIOS Session Service(会话服务),它允许网络上的计算机建立会话,进行文件和打印机共享。当一台计算机试图访问另一台计算机上的共享资源时,它们之间会通过139端口建立连接。

此外,139端口也常用于SMB(Server Message Block)协议,SMB协议是一种在网络上传输文件和打印机共享数据的协议,它是NetBIOS协议的一个扩展。SMB协议在Windows网络中广泛使用,使得不同计算机之间的资源共享变得更加方便。

总的来说,139端口在局域网中扮演着重要的角色,它使得网络中的计算机可以方便地进行文件和打印机共享,同时也为网络安全带来了一定的风险。因此,在不需要使用共享资源的情况下,建议关闭139端口以提高网络安全。

检测与利用

snmp默认团体名属于snmp默认弱口令public/privicy。在win7本机上开启snmp服务,并添加pubilc团体名和允许远程连接后(window默认没有接受的团体名也就是社团名称,且不允许远程连接)

通过nmap自带的审计脚本对snmp安全审计

弱口令检测:nmap –sU –p161 –script=snmp-brute ip //查找snmp弱口令

内网基础知识_内网_11

弱口令利用:nmap -sU -p161 --script=snmp-netstat ip//获取网络端口状态

内网基础知识_Cloud_12

nmap –sU –p161 –script=snmp-sysdescr ip //获取系统信息

nmap -sU -p161 --script=snmp-win32-user ip //获取用户信息

内网基础知识_内网_13

除了能获取以上信息,还能获取系统开启了哪些服务,运行着哪些服务进程,安装了哪些软件,详情利用教程请见0x05参考[5]。当然也可以通过snmputil.exe获取信息,命令如下:

snmputil walk ip public .1.3.6.1.2.1.25.4.2.1.2//列出系统进程

snmputil walk ip public.1.3.6.1.2.1.25.6.3.1.2 //列出安装的软件

snmputil walk ip public .1.3.6.1.2.1.1 //列出系统信息

snmputil get ip public .1.3.6.1.4.1.77.1.4.1.0 //列出域名

snmputil walk ip public.1.3.6.1.4.1.77.1.2.25.1.1 //列系统用户列表