在感知形勢一年多后,我收到了大量的大數(shù)據(jù)安全和人工智能安全經(jīng)驗。但是感知形勢的蛋糕太大了,每個人都一口吃完了。為了開拓市場,擴大感知形勢的蛋糕,我們需要涉足更多的安全知識。因此,下班后,我開始了對內(nèi)網(wǎng)安全攻擊和防御的研究,準(zhǔn)備做一個大工作,快速閃電(一個月),吃內(nèi)網(wǎng)滲透(域控安全),感興趣的朋友可以買這本書,我的實驗也來自這本書。培養(yǎng)自己的狼意識、敏銳的嗅覺、不屈不撓的進攻精神、團隊斗爭。
0x01、內(nèi)網(wǎng)基礎(chǔ)知識工作組:根據(jù)功能將不同的計算機納入不同的組。如果您想訪問某個部門的資源,只需在網(wǎng)絡(luò)中雙擊該部門的工作組名稱域Do in:公司有10臺計算機,我們希望計算機賬戶ailx10您可以訪問每臺計算機的資源,因此,在工作組環(huán)境中,我們必須在這10臺計算機各自SAM在數(shù)據(jù)庫中創(chuàng)建ailx10這個賬戶。域是一臺邊界安全的電腦 ,與工作組相比,域的安全管理機制更加嚴(yán)格。如果用戶想訪問域內(nèi)的資源,他們必須以合法的身份登錄域。用戶對域內(nèi)資源的權(quán)限取決于用戶在域內(nèi)的身份。域控制器DC,它是一臺類似于域內(nèi)管理服務(wù)器的計算機,負(fù)責(zé)所有接入計算機和用戶的驗證,即域內(nèi)所有用戶的密碼Hash都保存在域控制器中。
活動目錄AD,指域環(huán)境中提供目錄服務(wù)的組件。目錄用于存儲用戶、組、計算機、共享資源、打印機、聯(lián)系人等相關(guān)網(wǎng)絡(luò)對象的信息。目錄服務(wù):幫助用戶快速從目錄中找到所需的信息活動目錄實現(xiàn)了目錄服務(wù),為企業(yè)提供了網(wǎng)絡(luò)環(huán)境的集中管理機制,其主要功能是:
賬戶集中管理:所有賬戶都存儲在服務(wù)器中。軟件集中管理:軟件推送和安裝軟件環(huán)境集中管理:客戶端桌面統(tǒng)一IE設(shè)置增強安全性:統(tǒng)一部署殺毒軟件和病毒掃描任務(wù)、統(tǒng)一制定用戶密碼策略0x02、主機平臺及常用工具Kali Linux滲透平臺,常用工具WCE(Windows憑證管理器)minikatz(從內(nèi)存中獲取明文密碼)Responder(嗅探網(wǎng)絡(luò)中的一切LLMNR包,獲取主機的信息)BeEF(瀏覽器滲透工具)DSHashes(從NTDSXtract提取用戶易于理解的散列值)PowerSploit(一款基于PowerShell后滲透試驗框架)Nishang(一款針對Powershell滲透試驗工具)Empire(內(nèi)網(wǎng)滲透利器)ps_encoder.py(使用Base 編碼包裝Powershell命令包) bexec(一個使用samba工具的快速psExec后門制造工廠(對)PE、ELF二進制注入Shellcode)Veil(用于繞過常見殺軟生成Metasploit有效載荷)Metasploit(計算機安全漏洞項目框架)Cobalt Strike(優(yōu)秀的后滲透平臺)Windows滲透平臺,常用工具N p(免費網(wǎng)絡(luò)發(fā)現(xiàn)和安全審計工具)Wireshark(免費開源的網(wǎng)絡(luò)協(xié)議和數(shù)據(jù)包解析器)PuTTY(免費開源SSH和Telnet客戶端)SQLMap(免費開源SQL注入工具)BurpSuite(一款針對Web應(yīng)用程序安全的工具)Hydra(網(wǎng)絡(luò)登錄暴力破解工具)Getif(一款收集SNMP設(shè)備信息工具)Cain&Abel(一個密碼恢復(fù)工具,集成嗅探等多種功能)PowerSploit(一款基于PowerShell后滲透試驗框架)Nishang(一款針對Powershell滲透試驗工具)Windows Powershell 基礎(chǔ)查看Powershell版本Get-Host$PSVersionTable.PSVERSIONPowershell 常用命令基本常識命令New-Item hack -ItemType Directory #新建目錄New-Item ailx0000.txt -ItemType File #新建文件Set-Content .ailx0000.txt -Value "hi hacker ailx10..." #寫文件Add-Content .ailx0000.txt -Value "ooops~" #追加內(nèi)容Get-Content .ailx0000.txt #顯示內(nèi)容Clear-Content .ailx0000.txt #清楚內(nèi)容Remove-Item .ailx0000.txt #刪除文件常用命令1,繞過本地權(quán)限并執(zhí)行2,從網(wǎng)站服務(wù)器下載腳本,繞過本地權(quán)限并偷偷執(zhí)行3、使用Base 對PowerShell命令進行編碼這個內(nèi)容太硬核了,以后自然會,從基礎(chǔ)開始,一步一步深入[1]。
0x03、構(gòu)建內(nèi)網(wǎng)環(huán)境一般來說,內(nèi)網(wǎng)滲透是關(guān)于域滲透的。我具體的施工過程中,我體的施工過程,下載后下載Win7鏡像、Win2008鏡像、Win2012鏡像,下載地址:MSDN,我告訴你 。這三個下載安裝至少可以吃150G所以我買了一個移動硬盤,只有300元,有1T這樣的系統(tǒng)可以裝20個硬盤。
然而,快樂不應(yīng)該太早,因為你還需要下載其他虛擬機,如模擬黑客虛擬機、模擬受害者虛擬機、模擬觀察者虛擬機、構(gòu)建企業(yè)域控環(huán)境,所以買一個盤子,不要使用筆記本電腦。
Metasploit2(ubuntu)下載地址[2] Metasploit3(ubuntu)下載地址[3]OwaspBWA(Owasp下載地址[4]關(guān)于DVWA靶場的建設(shè)可以參考我的知乎專欄文章。以前做過實驗,就不說了。Web但麻雀雖小,五臟俱全,DVWA10類實驗。
ailx10:攜手構(gòu)建漏洞靶場暴力破解模塊命令注入模塊跨站請求偽造模塊反射跨站腳本模塊存儲跨站腳本模塊文件包含模塊文件上傳模塊不安全驗證碼模塊SQL注入模塊SQL盲注模塊產(chǎn)品推薦