【待做】【整理】【横向移动】探测 存活主机篇

news/2024/9/12 22:10:05/文章来源:https://www.cnblogs.com/o-O-oO/p/18373405

免责声明

此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!

For+Ping命令查询存活主机

>for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.0.%I |findstr "TTL="

#For+Ping命令查询域名对应IP
>for /f "delims=" %i in (D:/domains.txt) do @ping -w 1 -n 1 %i | findstr /c:"[192." >> c:/windows/temp/ds.txt

NbtScan

Windows
>nbtscan.exe -m 192.168.1.0/24
Linux
>nbtscan -r 192.168.0.0/24

NetDiscover

>netdiscover -r 192.168.0.0/24 -i wlan0

NMAP

nmap -sP 10.0.0.0/24
nmap -p 1-65535 -sV -sS -T4 target
使用服务版本检测进行的完整 TCP 端口扫描 -T1-T5是扫描速度。
nmap -v -sS -A -T4 target
打印详细输出,运行隐形 syn 扫描、T4 计时、操作系统和版本检测 + 跟踪路由和针对目标服务的脚本。
nmap -v -p 1-65535 -sV -O -sS -T4 target
打印详细输出,运行隐形 syn 扫描、T4 计时、操作系统和版本检测 + 全端口范围扫描。
nmap -v -p 1-65535 -sV -O -sS -T5 target
nmap -sV -v -p 139,445 10.0.0.1/24

代理nmap扫描

meterpreter > background
msf > use auxiliary/server/socks4a
再配置proxychains.conf
>proxychains nmap -sT -sV -Pn -n -p22,80,135,139,445 --script=smb-vuln-ms08-067.nse 内网IP

rp scan

kali
>arp-scan --interface=wlan0 -localnet
Windows
>arp-scan.exe -t 192.168.0.0/24

内外网资产对应

1.将收集到的子域名保存,使用ping命令在内网循环
for /f "delims=" %i in (host.txt) do @ping -w 1 -n 1 %i | findstr /c:"[10." /c:"[192." /c:"[172." >> C:/users/public/out.txt
2.找到dns服务器ip,ipconfig或扫描开启53端口的机器
https://github.com/Q2h1Cg/dnsbrute
dnsbrute.exe -domain a.com -dict ziyuming.txt -rate 1000 -retry 1 -server 192.168.1.1:53
3.扫描内网ip开启web服务的title

MSF

>use auxiliary/scanner/discovery/arp_sweep

>use auxiliary/scanner/discovery/udp_sweep

>use auxiliary/scanner/netbios/nbname
meterpreter>run post/windows/gather/arp_scanner RHOSTS=192.168.1.1/24
meterpreter>run post/multi/gather/ping_sweep RHOSTS=192.168.1.1/24

什么类型的攻击会使用横向移动❓

许多类别的攻击依靠横向移动来到达尽可能多的设备,或在整个网络中传播直到达到特定目标。其中一些攻击类型包括:

勒索软件:勒索软件攻击者旨在感染尽可能多的设备,以确保他们在要求支付赎金时拥有最大的筹码。勒索软件尤其以包含组织日常流程关键数据的内部服务器为目标。这保证在激活后,勒索软件感染将严重损害组织的运营,至少暂时能够做到。

数据外泄:数据外泄是在未经授权的情况下将数据移动或复制出受控环境的过程。攻击者出于多种原因泄露数据:窃取知识产权、获取个人数据以进行身份盗窃,或持有他们窃取的数据以获取赎金(例如在 doxware 攻击或某些类型的勒索软件攻击中)。攻击者通常需要从最初的入侵点横向移动以获取他们想要的数据。

间谍活动:民族国家、有组织的网络犯罪集团或竞争公司可能都有其监控组织内活动的理由。如果攻击的目标是间谍活动,而不是纯粹的经济利益,那么攻击者会试图尽量不被发现并尽可能长时间地嵌入网络。这与勒索软件攻击形成鲜明对比,在勒索软件攻击中,攻击者最终希望引起人们对他们行为的关注以获取赎金。它也与数据外泄不同,在后者中,攻击者在获得想要的数据后,可能不在乎他们是否会被检测到。

僵尸网络感染:攻击者可能会将他们接管的设备添加到僵尸网络,僵尸网络可用于多种恶意目的;特别是它们通常用于分布式拒绝服务 (DDoS) 攻击。横向移动有助于攻击者将尽可能多的设备添加到他们的僵尸网络中,从而使其更强大。

上述就是攻击者横向移动探测存活主机的一套小连招,对与我们应该如何预防在这种情况下的攻击。

以下预防措施可以使攻击者的横向移动更加困难:

渗透测试(专业的安全服务团队)可以帮助组织关闭网络中可能允许横向移动的脆弱部分。在渗透测试中,组织需要专业的安全服务团队来对他们的安全进行压力测试,试图在不被发现的情况下尽可能深入到网络中。然后,安服团队与组织分享他们的发现,组织可以利用这些信息来修复黑客利用的安全漏洞。

划分网络安全域是一种网络安全理念,默认不信任任何用户、设备或连接。Z网络假定所有的用户和设备都存在威胁,并不断重新验证用户和设备的身份。还使用最低权限访问控制方法,并将网络划分为小段。这些策略使攻击者的权限提升更加困难,并使安全管理员更容易检测和隔离初始感染。

终端安全包括使用反恶意软件和其他安全技术定期扫描端点设备(台式电脑、笔记本电脑、智能手机等)。

IAM 是防止横向移动的一个重要组件。用户权限必须得到严格管理:如果用户拥有的权限超过他们严格需要的权限,帐户接管的后果就会变得更加严重。此外,使用双因素身份验证 (2FA) 可以帮助阻止横向移动。在一个使用 2FA 的系统中,获得用户凭据并不足以让攻击者入侵一个帐户;攻击者还需要窃取辅助身份验证令牌,这要困难得多。

原创 三沐数安

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/785306.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Prometheus+Grafana监控Mysql数据库

安装配置 Prometheus是Go语言编写的,所以仅依赖二进制编译库,从官网根据操作系统下载对应的二进制库:https://prometheus.io/download/ 解压到/usr/local/prometheus目录下 tar -xzvf prometheus-2.45.2.linux-amd64.tar.gz mv prometheus-2.45.2.linux-amd64 /usr/local/pr…

1-数据操作数据

torch.cat操作广播机制tensor和numpy的转换对NA数据的处理

SOA架构开发小助手PAVELINK.SOA-Converter V1.4.2新版本发布

PAVELINK.SOA-Converter转换工具,用于衔接基于SOA的控制器设计、开发及测试过程中所常见的各类软件工具。PAVELINK.SOA-Converter能提供IDL及服务矩阵等文件的语法及规则检查,自动化完成多种不同格式IDL文件之间的转换,以及其它常用的各类型格式文件转换。PAVELINK.SOA-Conv…

Mysql锁查看

查看InnoDB的锁情况 SHOW ENGINE INNODB STATUS;命令会返回一个包含详细InnoDB引擎状态的报告,其中包含当前锁的详细信息。在输出的 LATEST DETECTED DEADLOCK 部分找到死锁信息,并在 TRANSACTIONS 部分找到当前的锁等待信息。 查看 MyISAM 锁情况 -- 方法一: 查看表锁 SHOW …

GPT4SM论文阅读笔记

Are GPT Embeddings Useful for Ads and Recommendation?论文阅读笔记 Abstract 现存的问题: ​ 尽管 LLMs 潜力巨大,但关于其文本嵌入是否能帮助广告和推荐服务的讨论却十分有限。 提出方法: ​ 为了探索 GPT 嵌入在广告和推荐中的应用,我们提出了三种策略,将 LLMs 的知…

题解:P10892 SDOI2024

题解:P10892 SDOI2024 题目传送门 题目思路 通过阅读题面,我们可以看出,其实对于每一次纠结,如果交出了 \(\frac{n-1}{2}\) 只猫猫,则剩下的为 \(\frac{n+1}{2}\) 只猫猫;如果交出了 \(\frac{n+1}{2}\) 只猫猫,则剩下的为 \(\frac{n-1}{2}\) 只猫猫。 为了使纠结的次数尽…

转载方法

博客园:搜cnblogsCSDN:搜article_content

python开发环境安装-包含Anaconda的安装配置和pycharm的安装

一、 需要得安装包 1、 Anaconda3-5.3.0-Windows-x86_64.exe python环境 2、pycharm-professional-2021.2.2.exe 开发工具 3、ide-eval-resetter-2.1.13.zip 破解工具 二、Anaconda安装 Anaconda,中文大蟒蛇,是一个开源的Python发行版本。 1、获取方式(免…

春秋云镜 Delegation

春秋云镜 Delegation现用fscan扫一下入口机发现是cmseasy,在/admin路由处可以登录,弱密码admin123456 这里存在CVE漏洞,写个马进去get: /index.php?case=template&act=save&admin_dir=admin&site=default post: sid=#data_d_.._d_.._d_.._d_11.php&slen=693&a…

企业市值排名3D可视化,重塑商业版图新维度

在这个数据驱动的时代,每一个数字背后都蕴藏着无限的可能与机遇。企业市值,作为衡量企业综合实力与市场认可度的关键指标,其动态变化不仅是投资者关注的焦点,也是全球商业竞争格局的晴雨表。当枯燥的数据表格被转化为生动的3D场景,全球数千家企业的市值排名不再只是冷冰冰…

微信小程序echarts-饼状图

为了兼容小程序 Canvas,我们提供了一个小程序的组件,用这种方式可以方便地使用 ECharts。 首先,下载 GitHub 上的 ecomfe/echarts-for-weixin 项目。一、封装pieChart组件 pieChart.wxml:<view class="container"><ec-canvas id="mychart-dom-bar&…

【Python脚本】刚度矩阵格式转换

一个Python脚本,用来将一个刚度转换到不同的商业软件,进行二次开发对于1-2-3坐标系:应力矩阵如下: \[\left.[\sigma]=\left[\begin{array}{ccc}\sigma_{11}&\sigma_{12}&\sigma_{13}\\\sigma_{12}&\sigma_{22}&\sigma_{23}\\\sigma_{13}&\sigma_{23}&…