首页 > 其他分享 >【待做】【整理】【横向移动】探测存活 · 主机篇

【待做】【整理】【横向移动】探测存活 · 主机篇

时间:2024-08-22 11:04:28浏览次数:9  
标签:24 nmap 主机 横向 192.168 存活 攻击者 移动

免责声明

此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!

For+Ping命令查询存活主机

>for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.0.%I |findstr "TTL="

#For+Ping命令查询域名对应IP
>for /f "delims=" %i in (D:/domains.txt) do @ping -w 1 -n 1 %i | findstr /c:"[192." >> c:/windows/temp/ds.txt

NbtScan

Windows
>nbtscan.exe -m 192.168.1.0/24
Linux
>nbtscan -r 192.168.0.0/24

NetDiscover

>netdiscover -r 192.168.0.0/24 -i wlan0

NMAP

nmap -sP 10.0.0.0/24
nmap -p 1-65535 -sV -sS -T4 target
使用服务版本检测进行的完整 TCP 端口扫描 -T1-T5是扫描速度。
nmap -v -sS -A -T4 target
打印详细输出,运行隐形 syn 扫描、T4 计时、操作系统和版本检测 + 跟踪路由和针对目标服务的脚本。
nmap -v -p 1-65535 -sV -O -sS -T4 target
打印详细输出,运行隐形 syn 扫描、T4 计时、操作系统和版本检测 + 全端口范围扫描。
nmap -v -p 1-65535 -sV -O -sS -T5 target
nmap -sV -v -p 139,445 10.0.0.1/24

代理nmap扫描

meterpreter > background
msf > use auxiliary/server/socks4a
再配置proxychains.conf
>proxychains nmap -sT -sV -Pn -n -p22,80,135,139,445 --script=smb-vuln-ms08-067.nse 内网IP

rp scan

kali
>arp-scan --interface=wlan0 -localnet
Windows
>arp-scan.exe -t 192.168.0.0/24

内外网资产对应

1.将收集到的子域名保存,使用ping命令在内网循环
for /f "delims=" %i in (host.txt) do @ping -w 1 -n 1 %i | findstr /c:"[10." /c:"[192." /c:"[172." >> C:/users/public/out.txt
2.找到dns服务器ip,ipconfig或扫描开启53端口的机器
https://github.com/Q2h1Cg/dnsbrute
dnsbrute.exe -domain a.com -dict ziyuming.txt -rate 1000 -retry 1 -server 192.168.1.1:53
3.扫描内网ip开启web服务的title

MSF

>use auxiliary/scanner/discovery/arp_sweep

>use auxiliary/scanner/discovery/udp_sweep

>use auxiliary/scanner/netbios/nbname
meterpreter>run post/windows/gather/arp_scanner RHOSTS=192.168.1.1/24
meterpreter>run post/multi/gather/ping_sweep RHOSTS=192.168.1.1/24

什么类型的攻击会使用横向移动❓

许多类别的攻击依靠横向移动来到达尽可能多的设备,或在整个网络中传播直到达到特定目标。其中一些攻击类型包括:

勒索软件:勒索软件攻击者旨在感染尽可能多的设备,以确保他们在要求支付赎金时拥有最大的筹码。勒索软件尤其以包含组织日常流程关键数据的内部服务器为目标。这保证在激活后,勒索软件感染将严重损害组织的运营,至少暂时能够做到。

数据外泄:数据外泄是在未经授权的情况下将数据移动或复制出受控环境的过程。攻击者出于多种原因泄露数据:窃取知识产权、获取个人数据以进行身份盗窃,或持有他们窃取的数据以获取赎金(例如在 doxware 攻击或某些类型的勒索软件攻击中)。攻击者通常需要从最初的入侵点横向移动以获取他们想要的数据。

间谍活动:民族国家、有组织的网络犯罪集团或竞争公司可能都有其监控组织内活动的理由。如果攻击的目标是间谍活动,而不是纯粹的经济利益,那么攻击者会试图尽量不被发现并尽可能长时间地嵌入网络。这与勒索软件攻击形成鲜明对比,在勒索软件攻击中,攻击者最终希望引起人们对他们行为的关注以获取赎金。它也与数据外泄不同,在后者中,攻击者在获得想要的数据后,可能不在乎他们是否会被检测到。

僵尸网络感染:攻击者可能会将他们接管的设备添加到僵尸网络,僵尸网络可用于多种恶意目的;特别是它们通常用于分布式拒绝服务 (DDoS) 攻击。横向移动有助于攻击者将尽可能多的设备添加到他们的僵尸网络中,从而使其更强大。

上述就是攻击者横向移动探测存活主机的一套小连招,对与我们应该如何预防在这种情况下的攻击。

以下预防措施可以使攻击者的横向移动更加困难:

渗透测试(专业的安全服务团队)可以帮助组织关闭网络中可能允许横向移动的脆弱部分。在渗透测试中,组织需要专业的安全服务团队来对他们的安全进行压力测试,试图在不被发现的情况下尽可能深入到网络中。然后,安服团队与组织分享他们的发现,组织可以利用这些信息来修复黑客利用的安全漏洞。

划分网络安全域是一种网络安全理念,默认不信任任何用户、设备或连接。Z网络假定所有的用户和设备都存在威胁,并不断重新验证用户和设备的身份。还使用最低权限访问控制方法,并将网络划分为小段。这些策略使攻击者的权限提升更加困难,并使安全管理员更容易检测和隔离初始感染。

终端安全包括使用反恶意软件和其他安全技术定期扫描端点设备(台式电脑、笔记本电脑、智能手机等)。

IAM 是防止横向移动的一个重要组件。用户权限必须得到严格管理:如果用户拥有的权限超过他们严格需要的权限,帐户接管的后果就会变得更加严重。此外,使用双因素身份验证 (2FA) 可以帮助阻止横向移动。在一个使用 2FA 的系统中,获得用户凭据并不足以让攻击者入侵一个帐户;攻击者还需要窃取辅助身份验证令牌,这要困难得多。

原创 三沐数安

标签:24,nmap,主机,横向,192.168,存活,攻击者,移动
From: https://www.cnblogs.com/o-O-oO/p/18373405

相关文章

  • Nginx 虚拟主机
    优质博文IT-BLOG-CN虚拟主机使用的是特殊的软硬件技术,把一台运行在因特网上的服务器主机分成一台台“虚拟”的主机,每台虚拟主机都可以是一个独立的网站,可以具有独立的域名,具有完成的Intemet服务器功能(WWW、FTP、Email等),同一台主机上的虚拟主机之间是完全独立的。从网......
  • Python被远程主机强制关闭后怎么自动重新运行进程
    要实现Python程序在被远程主机强制关闭后能够自动重新运行,我们可以采用几种方法,但最直接且常用的方法之一是结合操作系统级的工具或脚本。在Linux系统中,我们可以使用cron作业或者systemd服务来实现这一功能;在Windows系统中,可以使用任务计划程序。但在这里,为了提供一个跨平台的、更......
  • 服务器主机wordpress多网站启用redis缓存数据“混乱”解决办法
    近两天在搞网站数据迁移搬家的事情,是将A网站做为B网站的一个子目录,这样就牵涉到一个服务器两个网站的问题,因为这两个wordpress网站都使用了redis缓存,但在建站之初并没有设定不同的数据表前缀,后期修改我也不懂,直接导致了因为redis缓存两个网站数据“混乱”的问题。但好在网络......
  • 【Minecraft】京东云轻量云主机搭建我的世界联机服务器教程(Java版)
    一、Minecraft介绍《我的世界》(英语:Minecraft)是一款沙盒游戏,最初由瑞典游戏设计师马库斯·阿列克谢·泊松单独开发,随后由2009年成立的瑞典公司Mojang开发并发行。玩家可以在一个随机生成的3D世界内,以带材质贴图的立方体为基础进行游戏。游戏中的其他特色包括探索世界、采集资......
  • vCenter通过修改主机配置文件来重置ESXi主机root密码
    背景:管理员一般通过vCenter来管理ESXi主机,时间长了,ESXi主机的root密码忘记了,本文主要介绍在vCenter中通过修改主机配置文件来修改ESXI主机的root密码,不用重启ESXI主机。1、提取主机配置文件选中要操作的主机,右键选择“主机配置文件”>>点击“提取主机配置文件”。为方便标识,更改......
  • 在K8S中,在主机和容器上部署应用程序有什么区别?
    在Kubernetes中部署应用程序有两种主要的方式:直接在主机上部署(也称为裸金属或非容器化部署)和在容器中部署。这两种方式有着本质的区别,下面将详细介绍它们的特点和应用场景。1.直接在主机上部署应用程序特点:直接运行:应用程序直接安装在操作系统上,没有额外的容器层。资源利......
  • 用UDP协议实现跨主机文件传输,实现下载与上传文件(FTFP)
    要求:实现下载服务器目录上任意文件与上传本地文件到服务器特定目录下tftp协议概述简单文件传输协议,适用于在网络上进行文件传输的一套标准协议,使用UDP传输特点:是应用层协议基于UDP协议实现数据传输模式:octet:二进制模式(常用)服务器端:tftp下载模型TFTP通信过程总结......
  • Docker不同宿主机网络打通
    本方式使用dockerSwarm集群的方式创建overlay网络进行打通背景因java微服务使用nacos做配置中心,为了解决Nacos服务注册使用Docker容器内网ip问题,使用此方案前置条件1、宿主机之间需要开通端口管理端口:2377/tcp:用于管理Swarm模式集群。这是SwarmManager和Worker......
  • 【VMware VCF】VMware Cloud Foundation Part 07:管理工作负载域中的主机和集群。
    一个标准VMwareCloudFoundation实例中具有管理工作负载域和VI工作负载域两种类型,管理域有且只有一个,而VI域可以创建多个,每种工作负载域中可以具有多个vSphere集群,而每个集群中可以具有多台主机,有关工作负载域所支持的集群和主机数等限制请查看VMwareConfigurationMax......
  • 2024年个人云服务器云主机最新选购攻略,哪个云服务器性价最比高
    在2024年,选择一款性价比高的云服务器对企业和开发者来说至关重要。今年的云服务器市场价格战分外激烈,几十块一年的比比皆是。选择合适的云服务器不仅需要考虑配置、服务商的技术实力,还要关注价格、全球覆盖和优惠活动。阿里云、腾讯云、京东云和UCloud都提供了高性价比的解决方案......