如何通过WIFI渗透企业内网?
渗透测试的原理在于模拟攻击者对网站进行全面检测和评估,在攻击者之前找到漏洞并且进行修复,从而杜绝网站信息外泄等不安全事件。测试、检查、模拟入侵就是渗透测试。
渗透测试能够通过识别安全问题来帮助一个单位理解当前的安全状况。这使促使许多单位开发操作规划来减少攻击或误用的威胁。渗透测试是一种瞻性的防御措施,可以集中关注与其自身紧密相关的攻击产生的预警和通知,提升真正有意义的安全防护。
#############################
免责声明:本文仅作收藏学习之用,亦希望大家以遵守《网络安全法》相关法律为前提学习,切勿用于非法犯罪活动,对于恶意使用造成的损失,和本人及作者无关。
##############################
介绍
黑盒渗透测试意味着白帽子对目标网络一无所知。模拟黑客攻击网络,并获取敏感信息。进一步,探索内网,识别内网中的漏洞,通过漏洞访问网络里的重要资源。
目的
在这篇文章中,我们假设白帽子不知道目标网络的任何信息。目的是获取目标网络的敏感信息,获取整个域,并攻破目标网络里的重要资源。让们开始吧。
条件
在开始审计之前,我们不知道目标网络里的任何信息,只能物理访问目标网络的宾客区。
开始攻击
我们检测可用的网络连接。没有可供我们连接的有线网接口。所以我们把注意力转向了无线连接。
为了进行无线网络侦查,我们需要使用Kali Linux里的aircrack-ng工具集,以及Alfa无线网卡USB适配器。我们搭建好环境,查找可用的无线连接。
无线枚举功能列出了宾客区可以访问的一个隐藏的SSID“Corporate WLAN”。这个SSID使用了WPA2-PSK认证机制,这是可以暴力破解的,这样我们就可以访问公司网络了。
我们首先成功抓取“Corporate WLAN”SSID的握手包。
接着,我们想办法破解握手包,从中获取“Corporate WLAN”SSID的密码。
现在我们已经访问了目标的公司内部网络,我们进一步枚举网络,寻找在这个网络中立足的方法。
为了识别潜在的攻击面,我们查看目标网络的IP地址、域以及邮件服务器。因为运行了DHCP,我们已经有了一个IP地址,一个简单的“nslookup”命令就可以暴露目标域的名称服务器,这有助于进一步的枚举。
然后,我们开始执行基本的网络发现扫描,枚举出名称服务器的网络范围。(比如*.*.40.1-254).为此,我们将使用netscan工具。netscan在执行网络侦查方面非常有用。它有一个非常简单的接口,检查常用的端口,支持凭证登录,并且以用户友好的格式输出结果。
我们可以在这个网段内看到多个目标系统。这些系统包括Web服务器,数据库和应用程序服务器等等。大部分系统都开放了RDP 3389端口,这对我们远程访问这些系统很有帮助。
同时,记住具有高价值的目标的IP地址也非常重要,这在后面的post-exploitation阶段将非常有用。
漏洞评估
现在有了很多目标,我们需要仔细分析脆弱的目标,然后进行攻击。
在这一阶段,我们评估这些系统上可以被利用的潜在漏洞。使用著名的工具,比如Nessus和Open VAs,来进行漏洞评估。在漏洞评估时,我们注意到这里面许多系统运行着过时的第三方软件和操作系统,这些容易成为被攻击的目标。这个过程会比较耗时,因为自动化工具发现的许多漏洞都是误报,所以有必要仔细评价这些漏洞。
漏洞评估暴露出许多潜在的漏洞,其中之一便是MS09-050漏洞,我们接着会尝试利用这个漏洞。
漏洞利用
我们将使用著名的Windows漏洞(MS09-050,SMBv2允许任意代码执行),可以在这里找到。这个机器明显长时间没有维护,所以没有打补丁。
在经过多次尝试后,我们终于想办法成功利用了漏洞,得到了一个本地管理员权限的shell。
为了能够持久访问这个被攻破的系统,我们创建了一个后门用户,并将之添加到本地管理员组中。
现在我们可以使用后门用户登录这个系统,然后进一步枚举这个系统。
后渗透
现在我们进入了一个域系统,并且添加了一个后门用户。让我们对这个系统进行后渗透攻击(post-exploitation)。我们的目的是拿到这个系统本地administrator的密码,然后检查是否能够用这个凭证登录域内的其它系统。
Mimikatz是一个著名的工具,它可以从LSASS中获取明文密码。然而,目标系统运行了杀软,它封锁了Mimikatz。而且,这个杀软使用了密码保护,意味着我们不能禁用它,也不能在白名单中添加mimikatz。
所以,我们决定使用Meterpreter shell来获取密码hash。为了得到meterpreter shell。我们将会创建一个恶意的Meterpreter载荷,在我们的攻击机上运行一个handler。现在我们把恶意的Meterpreter载荷放到我们攻击机的web服务器上,在攻破的系统上使用浏览器访问这个文件。
现在我们有了攻破系统的Meterpreter shell。我们可以获取hash了。
在得到administrator的hash后,成功破解了这个hash。
提升权限
现在我们有了一个域系统的本地administrator凭证。下一步就是看能不能用这个凭证访问其它的系统。我们再次使用netscan查找使用本地administrator凭证登录的目标。
正如我们看到的,域中许多其它系统使用了相同的用户名和密码。这意味着我们已经成功攻破了域里面多个系统。
接着,我们使用本地administrator凭证登录这些系统,用Mimikatz从这些系统中获取明文口令。本地administrator密码可以解锁杀软,并且可以暂时禁用它。下面的截屏显示了mimikatz命令的输出。如此,我们想办法从这些受影响的系统中收集到了多个域用户的凭证。
最后一步是把我们的后门用户的权限提升至域管理员,控制整个域。
在上一步,我们获取了许多域用户。其中之一便是域管理员。我们使用这个凭证登录域控系统,把我们的后门用户添加到域中,然后提权让它成为域管。
通过登录活动目录,查看后门用户的访问权限。我么可以确定它是域管理员了。
访问高价值目标
现在我们成为了域管理员,我们将访问网络中高价值的目标,揭示攻击的严重性。
在信息收集阶段,我们发现了目标网络的邮件服务器。MS-Exchange 2013是用来管理邮件服务器的。这意味可用链接http://webmailip/ecp来访问Exchange管理中心。
我们使用域管的凭证登录Exchange管理中心。我们现在可以让自己作为任何用户的代表,访问他们的邮箱。这意味着我们能够访问目标网络中顶级主管的邮件。
什么是渗透测试?
渗透测试是一项在计算机系统上进行的授权模拟攻击,旨在对其安全性进行评估。渗透测试人员使用与攻击者相同的工具、技术和流程,来查找和展示系统弱点对业务带来的影响。
渗透测试通常会模拟各种可能威胁您业务的攻击。渗透测试可以检查系统是否足够稳定,能否抵抗来自经过认证和未经认证的攻击,以及一系列系统角色发起的攻击。在合适的范围内,针对您需要评估的系统的任何方面,渗透测试都可以深入其中。
渗透测试的收益
理想情况下,您的组织在开始对其软件和系统进行设计时,就力争消除危险的安全漏洞。渗透测试帮您深入了解这一目标的实现情况。其中,渗透测试支持以下安全活动:
找出系统的弱点
确定安全控制的可靠性
支持符合数据隐私和安全规范(例如,PCI DSS、HIPAA、GDPR)
为管理层提供当前安全态势和预算优先级的定性和定量示例
渗透测试类型
根据渗透测试的具体目标,组织针对目标系统向测试者提供不同级别的信息或访问权限。有时,渗透测试团队会在开始时设置一种方法并一直坚持下去。有时,测试团队会随着在渗透测试期间对系统认识的加深而改进其策略。在本行业中,我们讨论了三种类型的渗透测试:
黑盒。 团队对目标系统的内部结构一无所知。他们充当黑客,探寻任何可从外部发起攻击的弱点。
灰盒。 团队对一套或多套凭证有一定了解。他们还了解目标的内部数据结构、代码和算法。渗透测试人员可以根据详细的设计文档(如目标系统的架构图),构建测试用例。
白盒。 对于白盒测试,渗透测试人员可以访问系统和系统工件:源代码、二进制文件、容器,有时甚至是运行系统的服务器。白盒方法可在最短的时间内提供最高水平的安全保证。
渗透测试阶段
渗透测试人员意在模拟怀有动机的对手发起的攻击。为此,他们遵循的方案通常包含以下步骤:
侦察。从公共和专用来源收集尽可能多的目标相关信息,以制定攻击策略。这些来源包括互联网搜索、域注册信息检索、社会工程、非侵入式网络扫描,有时甚至是搜索垃圾箱。这些信息有助于渗透测试人员破解出目标的攻击面和潜在漏洞。侦察可能因渗透测试的范围和目标不同而有所差异,可能简单到打个电话即可了解系统的功能。
扫描。渗透测试人员使用工具检查目标网站或系统是否存在弱点,包括开放服务、应用安全问题和开源漏洞。渗透测试人员根据在侦察和测试期间的发现来使用各种工具。
获得访问权限。攻击者可能怀有各种动机,可能是窃取、更改或删除数据,可能是转移资金,也可能仅仅是要损害您的声誉。在执行每个测试案例时,渗透测试人员都必须确定访问系统的最佳工具和技术,无论是利用弱点(如 SQL 注入),还是通过恶意软件、社会工程或其他方式。
维护访问权限。一旦渗透测试人员取得目标的访问权限,其模拟攻击必须保持足够长时间的连接,以达成其目标:提取数据、修改数据或滥用功能。目标是展示潜在的影响。
渗透测试工具的类型
渗透测试没有通用的解决方案。而是不同的目标需要使用不同的工具套件进行端口扫描、应用扫描、Wi-Fi 侵入或网络直接渗透。但一般而言,渗透测试工具的类型分为五个类别:
用于发现网络主机和开放端口的侦察工具
用于发现网络服务、Web 应用和 API 问题的漏洞扫描器
代理工具(例如,专用网络代理或通用中间人代理)
用于到达系统或访问资产的利用工具
用于在利用之后与系统交互、维护和扩展访问权限以及实现攻击目标的工具
渗透测试对比自动化测试
渗透测试大多采用手动操作。渗透测试人员确实会在过程中使用自动化扫描和测试工具。但他们还会进行不借助工具的测试,利用最新攻击技术的知识,思考越过安全屏障的方法,旨在提供比漏洞评估(即自动化测试)更深入的测试。以下是手动渗透测试相较于自动测试的几个优势:
手动渗透测试
渗透测试能够发现未列入常用列表(例如, OWASP Top 10)的漏洞和弱点,并测试自动测试可能忽略的业务逻辑(例如,数据验证、完整性检查)。此外,手动渗透测试审查可以帮助识别自动化测试报告误报的问题。总之,手动渗透测试人员都是“像对手一样思考”的专家,可以使用脚本例程的自动化测试解决方案无法做到的方式分析数据,锁定攻击目标并测试系统和网站。
自动化测试
与完全手动的渗透测试流程相比,自动化测试生成结果的速度更快,且需要的专业技术人员更少。自动化测试工具可自动跟踪结果,有时还能将其导出至集中式报告平台。此外,不同测试的手动渗透测试结果可能会有差别,但在同一系统上重复运行自动化测试将产生相同的结果。
渗透测试的优缺点
随着安全漏洞的发生频率和严重程度逐年增加,各组织前所未有地渴望了解如何抵御攻击。PCI DSS 和 HIPAA 等法规强制要求定期进行渗透测试,以确保遵守其最新要求。考虑到这些压力,以下是这种类型的缺陷查找技术具有的一些优缺点:
渗透测试的优点
找出上游安全保证活动中的漏洞,活动如自动化工具、配置和编码标准、架构分析以及其他轻量的漏洞评估活动
查找已知和未知软件缺陷和安全漏洞,包括自身不会引起太多关注但可能成为复杂攻击模式一部分并会引起重大危害的小缺陷
可攻击任何系统,模仿大多数恶意黑客的行为方式,并尽可能模拟现实世界的对手。
渗透测试的缺点
耗费大量人力和成本。
不会全面防止漏洞和缺陷进入生产环节。
内网渗透的基本原理
内网渗透是指攻击者试图获取目标网络内部的敏感信息,或者对目标网络进行控制,从而达到非法的目的。在进行内网渗透之前,攻击者通常需要先进行信息搜集,了解目标网络的拓扑结构、网络设备、服务、应用程序等情况,这些信息可以通过扫描工具、网络嗅探等方式获得。
在攻击过程中,攻击者通常会使用各种漏洞攻击手段,比如利用系统漏洞、应用程序漏洞、社交工程等方式获取系统权限。一旦攻击者获取了系统权限,就可以通过后门程序、提权、横向移动等方式扩大攻击范围,直到达到目标。
内网渗透的基本原理是通过攻击者获取系统权限,然后从内部对目标网络进行攻击,以达到控制或获取目标网络信息的目的。在进行内网渗透之前,攻击者需要对目标网络进行充分的信息搜集,了解目标网络的拓扑结构、网络设备、服务、应用程序等情况,这些信息可以通过扫描工具、网络嗅探等方式获得。在攻击过程中,攻击者需要不断利用漏洞,获取系统权限,然后使用后门程序、提权、横向移动等方式扩大攻击范围,最终达到控制或获取目标网络信息的目的。
总之,内网渗透是一种复杂的攻击方式,攻击者需要掌握多种技术手段,进行充分的信息搜集和分析,并且需要具备较强的攻击和防御能力。
渗透测试简介:
渗透测试(penetrationtest)是模拟黑客攻击对业务系统进行安全性测试,比黑客更早发现可导致企业数据泄露、资产受损、数据被篡改等漏洞,并协助企业进行修复。
渗透测试目的:
有用的渗透测试能够直接发现被测试目标真实存在的一些安全风险,如能够发现操作系统、运用程序、数据库、网络设备等存在的漏洞以及漏洞运用的或许性,及各种设备的口令脆弱性、网络设备的易攻击性、防火墙设备战略的严谨性;也就能开始发现和估算出被测试网络中存在安全方面的技术风险。然后到达发现处理方面的一些风险的目的,这也是渗透测试的首要起点和真实效果。了解攻击者或许运用的途径、了解系统及网络的安全强度。
渗透测试流程:
渗透测试流程,具体包括以下几个阶段。
1、确定目标-
2、信息搜集-
3、漏洞勘探-
4、漏洞运用,获得webshell-
5、内网转发-
6、内网渗透-
7、痕迹清除-
8、撰写渗透检验报告-
1.前期交互阶段
明确目标
在前期交互(Pre-EngagementInteraction)阶段,渗透检验团队与客户组织进行交互评论,最重要的是确定渗透检验的规划、目标、约束条件以及服务合同细节。该阶段通常涉及搜集客户需求、准备检验方案、定义检验规划与距离、定义业务目标、项目处理与规划等活动。
确定规划:检验目标的规划、IP、域名、内外网、检验账户。
确定规则:能渗透到什么程度,所需求的时间、能否修正上传、能否提权等等。
确定需求:web运用的漏洞、业务逻辑漏洞、人员权限处理漏洞等等。
2.情报搜集阶段
在目标规划确定之后,将进入情报搜集(InformationGathering)阶段,渗透检验团队能够运用各种信息来历与搜集技术方法,检验获取更多关于目标组织网络拓扑、系统配置与安全防护方法的信息。
渗透检验者能够运用的情报搜集方法包括揭穿来历信息查询、GoogleHacking、社会工程学、网络踩点、扫描勘探、被迫监听、服务查点等。而对目标系统的情报探查才能是渗透检验者一项十分重要的技术,情报搜集是否充分在很大程度上决议了渗透检验的胜败,因为假如你遗失要害的情报信息,你将或许在后边的阶段里一无所得。
信息搜集方法有:
自动扫描,打开查找。
打开查找:运用查找引擎获得后台、未授权页面、活络url等等。
基础信息:IP、网段、域名、端口。
运用信息:各端口的运用。例如web运用、邮件运用等等。
系统信息:操作系统版别。
版别信息:全部这些勘探到的东西的版别。
服务信息:中间件的各类信息,插件信息。
人员信息:域名注册人员信息,web运用中发帖人的id,处理员名字等。
防护信息:试着看能否勘探到防护设备
3.建模阶段
在搜集到充分的情报信息之后,渗透检验团队的成员们停下敲击键盘,大家聚到一起针对获取的信息进行挟制建模(ThreatModeling)与攻击规划。这是渗透检验进程中十分重要,但很简单被忽视的一个要害点。
通过团队一起的缜密情报分析与攻击思路头脑风暴,能够从大量的信息情报中理清头绪,确定出最可行的攻击通道。
漏洞扫描,AWVS,IBM appscan等。
漏洞去exploit-db等方位找运用。
在网上寻觅验证poc。
系统漏洞:系统没有及时打补丁。
websever:websever配置问题。
web运用漏洞:web运用开发问题。
其他端口服务漏洞:各种21、8080、7001、22、3389等。
通信安全:明文传输,token在cookie中传输等
4.漏洞分析阶段
在确定出最可行的攻击通道之后,接下来需要考虑该如何取得目标系统的访问控制权,即漏洞分析(VulnerabilityAnalysis)阶段。
在该阶段,渗透测试者需要综合分析前几个阶段获取并汇总的情报信息,特别是安全漏洞扫描结果、服务查点信息等,通过搜索可获取的渗透代码资源,找出可以实施渗透攻击的攻击点,并在实验环境中进行验证。在该阶段,高水平的渗透测试团队还会针对攻击通道上的一些关键系统与服务进行安全漏洞探测与挖掘,期望找出可被利用的未知安全漏洞,并开发出渗透代码,从而打开攻击通道上的关键路径。
自动化验证:结合自动化扫描工具提供的结果。
手工验证:根据公开资源进行验证。
试验验证:自己搭建模拟环境进行验证。
登录猜解:有时可以尝试猜解一下登录口的账号密码等信息。
业务漏洞验证:如发现业务漏洞,要进行验证。
公开资源的利用:exploit-db、wooyun、Google hacking。渗透代码网站。
通用、缺省口令。厂商的漏洞警告等等。
5.渗透攻击阶段
渗透攻击(Exploitation)是渗透检验进程中最具有魅力的环节。在此环节中,渗透检验团队需求运用他们所找出的目标系统安全漏洞,来真正攻击系统傍边,获得拜访控制权。
渗透攻击能够运用揭穿途径可获取的渗透代码,但一般在实践运用场景中,渗透检验者还需求充分地考虑目标系统特性来定制渗透攻击,并需求挫败目标网络与系统中施行的安全防护方法,才干成功到达渗透目的。在黑盒检验中,渗透检验者还需求考虑对目标系统检测机制的逃逸,然后避免构成目标组织安全照应团队的警觉和发现。
精准冲击:
准备好上一步勘探到的漏洞exp,用来精准冲击。
绕过防护机制:是否有防火墙等设备,怎么绕过。
定制攻击途径:最佳东西途径,根据薄弱进口,高内网权限方位,终究目标。
绕过检测机制:是否有检测机制,流量监控,杀毒软件,恶意代码检测等(免杀)。
攻击代码:通过试验得来的代码,包括不限于xss代码,sql注入语句等
6.后渗透攻击阶段
后渗透攻击(PostExploitation)是整个渗透检验进程中最能够表现渗透检验团队创造力与技术才能的环节。前面的环节能够说都是在按部就班地结束十分遍及的目标,而在这个环节中,需求渗透检验团队根据目标组织的业务运营形式、保护资产形式与安全防护方案的不同特点,自主规划出攻击目标,辨认要害基础设备,并寻觅客户组织最具价值和检验安全保护的信息和资产,终究到达能够对客户组织构成最重要业务影响的攻击途径。
不同的渗透检验场景中,这些攻击目标与途径或许是千变万化的,而设置是否精确并且可行,也取决于团队本身的立异知道、常识范畴、实践经验和技术才能
获取内部信息:基础设备(网络连接,,路由,拓扑等)。进一步渗透:内网攻击,活络目标。
持续性存在:一般咱们对客户做渗透不需求。rookit,后门,添加处理账号,驻守手法等。
收拾痕迹:收拾相关日志(拜访,操作),上传文件等。
7.撰写报告阶段
渗透测试终究向客户组织提交一份渗透测试报告(Reporting)。这份报告凝聚了之前全部阶段之中渗透测试团队所获取的要害情报信息、勘探和开掘出的系统安全漏洞、成功渗透攻击的进程,以及构成业务影响结果的攻击途径,一起还要站在防护者的角度上,帮助他们分析安全防护系统中的薄弱环节、存在的问题,以及加固方案。