首页 > 其他分享 >钓鱼姿势1

钓鱼姿势1

时间:2025-01-20 12:10:23浏览次数:1  
标签:姿势 近源 钓鱼 业务 网卡 终端 出网

免责声明:

由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责。

前言

医疗单独拿出来说,主要是因为医疗行业的可玩性最高,并且医疗的网络环境目前基本上大体上各个医院基本类似,安全意识高一点儿和预算稍微充足一点儿的医院从网络架构上来说基本上都已经都做到了一致,在省级市级的行动中医院的参与度是比较高的,更高级别的行动种针对的就是整个卫生行业了。

医疗行业目前基本情况

这里拿我接触到的看到的来简单聊聊,只谈我接触到的,基本上各家医各地卫生行业基本类似,目前国内的大多数的二级医院分布在县级单位,网络安全投资一般不会很大,从网络安全设备上来讲基本上大多数有防火墙IPSIDS,IPS和IDS有的甚至是新一代防火墙的模块,WAF部分可能存在,流量探针和态势感知平台大部分是没有的且核心业务网和互联网区是没有做物理隔离的。

二级无网闸

安全运维预算稍微足一点儿的,基本上会增加堡垒机漏扫设备,并且划分的有单独的安全运维区

但是针对YL行业,针对上部最大的问题就是互联网和核心业务内网没有物理隔离,互联网区很业务内网没有实质上的网络隔离,那么两个区域之间的划分没有任何意义。针对这两种的网络架构,实际上的钓鱼就非常简单了。

  • 【钓鱼目标】选择任意内网区域内的终端准可实现从终端到业务内网和医保网的网络通信。这种情况一般网关是做在了核心交换机上。

  • 也可以近缘采用WiFi破解实现突破边界隔离。

二级网闸架构

利用网闸实现隔离,互联网区仅做访问外网,业务内网服务器均不可出网,仅做核心业务应用访问,例如HISLIS等的终端基本全部在业务内网区域。

这种情况下并非所有的业务网终端都是不能出网的,类似于三级业务系统,是存在部分运维终端以及主任终端是可以出网的,包括财务以及前置机服务器等都是会出网的。

  • 供应链钓鱼运维机,这种情况下可以不针对医院内职工进行重点信息搜集。

  • 钓鱼双网卡机,基本上各个部门主任的机器都是双网卡机,二级三级医院同样适用。

三级网闸

安全运维做的比较优秀的单位会增加更多的安全设备,比如增加EDR对终端安全进行监测管控,上网行为管理设备部分单位会有,主要一般是考虑舆情方面的问题,另一个是全流量分析平台监测以及态势感知。最重要的一点儿是准入设备的接入让近源攻击的难度也大大增加。

二三级级的医疗网络还是可以利用近源接入,或者近源攻击突破边界,目前实战种我通常从两个层面出发,第一个是利用无线网,对于医疗系统来说也是存在无线内网的,无线内网登录会自动获取内网IP地址,部分业务是可以访问的。第二个还是需要利用内网业务终端进行跳板,但是不出网的情况不是没有办法解决,是完全可以有办法解决的。
不过目前分为两种情况

1、无DeviceLock软件

没有USB禁用等工具软件,可以配合无线网卡进行使用。在近源终端上增加无线网卡做默认路由,指向自己的C2服务器,这种情况下,业务网终端担任的角色就是双网卡。利用出网网卡进行跳板,内网网卡进行业务链接。

默认路由命令

route add XX.XX.XX.XX mask 255.255.255.255 192.168.0.1 metric 1

这种情况下,稳定的隧道是没有问题的,也不会影响业务,除非业务网段和无线网卡的网段一致,至于规避流量监测那是另一个技术层面的问题了。

2、存在DeviceLock

部分三级单位是存在usb禁用工具的,也卸不掉同样无法退出,这种情况下上面的方式近源也是解决不了问题的,第一渗透工具无法上传,第二也无法出网没有稳定的隧道。这种情况下就比较原始了。

利用网线直连实现工具FTP传输

这种情况是可以上传成功工具进行操作的。但是最大的问题是没有隧道,无法远程操作。这种情况下可以提供一点儿思路。如果A和内网终端直连,A出网即可实现隧道传输。那么问题就解决了,不通过直连FTP,需要接入一个出网的机器。示意图如下所示

文章作者:火线社区(和)

文章来源:https://zone.huoxian.cn/d/2967

标签:姿势,近源,钓鱼,业务,网卡,终端,出网
From: https://www.cnblogs.com/o-O-oO/p/18681105

相关文章

  • 预告:钓鱼系统
    钓鱼系统数据统计首页有数据统计,统计了各个模块的数据网页钓鱼内置了一个钓鱼登录框可以查看被钓中的目标已经钓鱼页面浏览量,密码需要在服务器日志查看exe钓鱼分为两个,一个是下载一个是运行模拟的木马无实际危害,仅仅获取用户信息回传,可以使用一人一马的方式,精准定位到......
  • 【邮件钓鱼】技术干货:从伪造域名到隐藏链接,攻防实战详解(中)
    0x01前言★声明:未知攻焉知防,本文以安全教育为主,不可用于违法行为,造成的一切后果,与本人无关。邮件伪造是信息安全中的常见手段之一,很多人在实践中因不了解核心原理而踩坑。本篇将结合实践经验,系统讲解邮件伪造的原理与操作方法。如果对SPF和DKIM验证原理不熟悉,请先阅读上......
  • 域名被认定为钓鱼网站后的处理方法
    问题描述: 我的域名突然被注册局认定为钓鱼网站,并被添加了Hold状态。我经营的是合法业务,怀疑是在修改程序时被入侵导致。请协助查明原因并解决此问题。回答: 您好,域名被认定为钓鱼网站并添加Hold状态是一个严重的问题,需要尽快处理以恢复正常运营。以下是详细的排查步骤和解决方......
  • Windows环境下反弹shell各类姿势
    在渗透测试过程中我们有时候需要通过Windows平台来反弹shell到我们的VPS主机以及CS端,那么这个过程中我们就需要借助Windows平台内置的可执行程序来执行命令,其中首选的就是powershell,本篇文章我们主要介绍如何通过Windows平台中如何通过powershell来反弹shell操作。powercat反弹sh......
  • java对象与map之间互转操作的八种姿势
    Java将对象转为Map,可以采用的八种操作姿势,按顺序推荐选择,推荐前三势好用又方便。提示:如果Map转换对象失败或为空,取消对象的lombok方式,用set/get方法一势Fastjson操作转换Fastjson阿里巴巴的一个开源JSON库,性能极快,支持JSON与Collection、Map、JavaBean之间的转换,并且......
  • 实战钓鱼演练
    项目背景加强企业员工的安全意识。环境准备gopfish:记录中招人员、克隆页面、批量发送邮件,可以当作钓鱼管理平台PostfixSMTP:匿名发送钓鱼邮件yuminstallpostfix#安装postfixvi/etc/postfix/main.cf#75行:设置myhostnamemyhostname=mail.test.com#......
  • 【社工钓鱼】手法总结
    一、rlo文件名翻转简介:全名Right-to-LeftOverride,本质是一串Unicode字符,编码0x202E,本身不可见,插入之后会让在他之后的字符串从右往左重新排列,本意是用来支持一些从右往左写的语言的文字,比如阿拉伯语、希伯来语等,现可以用来伪造文件名后缀,结合上一些其他手段可用作钓鱼文件的制作......
  • Easyfish钓鱼平台 实现企业级规模化的钓鱼演练|攻防演练
    介绍     由于GoPhish底层用的是魔改后的GoMail,在smtp发信上存在一定问题,故抛弃,从个人的角度出发,实现一款简单、易用、轻量的钓鱼演练工具。工具特点替代GoPhish快速实现企业级规模化的钓鱼演练和安全培训,并快速输出成工作成果HVV指定目标钓鱼(申明:软件不含......
  • 【comfyui教程】一键更换模特姿势,ComfyUI工作流分享
    前言一键更换模特姿势,ComfyUI工作流分享在创意图像生成领域,ComfyUI正成为一款不可忽视的神器。作为一款专为StableDiffusion设计的基于节点的图形用户界面(GUI),它通过链接不同的模块(称为“节点”)来实现图像生成的高自由度和高度定制化。今天,我们就来分享一个精彩的Comf......
  • 《猎罪图鉴》让我狠狠共情园林专业,跑路姿势五花八门?
    《猎罪图鉴》还是太全面了,本科园林,让人狠狠共情试问哪个园林、景观毕业牲没有在大雨中发过癫呢?不管编剧是刻板印象还是什么,风景园林毕业生狠狠共情了。别人看乐子,本人照镜子......一步错步步错谁懂,从恋综里面学风景园林的,到小巷人家建筑的,到猎罪图鉴园林设计,全世界都在告......