开源的图形化内网渗透工具–安装及入门详细的介绍
优采云 发布时间: 2021-08-20 00:34
开源的图形化内网渗透工具–安装及入门详细的介绍
前言
在上一篇文章Viper:开源图形化内网渗透工具-安装与入门中详细介绍了Viper的安装方法和一些基本功能。内容主要是第一次接触内网穿透或者刚入门的安全。工程师。
对于有一定内网渗透测试经验的人来说,在实际渗透测试过程中,一个集成了常用功能、可以灵活搭配、自动完成固定操作流程的测试平台。尤其是在信息采集阶段,每次获得新的权限都要进行大量的重复性工作,而且采集的信息分散在不同的工具中,不便于统计分析。
本文文章介绍如何使用Viper采集*敏*感*词*内网信息,希望对有此类需求的安全工程师有所帮助。
本地信息采集
每次获取新主机的权限,或者获取同一主机的更高权限时,都要对该主机进行一次完整的信息采集。宿主中采集的信息通常可以指导我们下一步渗透测试的方向或提供必要的帮助提示。
本地信息采集包括主机名、操作系统、域、网卡信息、本地监控、外网连接、内网连接、ARP信息、重要进程信息等
网卡信息会显示当前主机的所有网卡配置和IP/Mask。如果一台主机在内网有多个网卡,并且连接到不同的子网,则该主机可以作为后续渗透过程的跳板。进行多层次网络的内网穿透。
本地监控是当前主机对网络的攻击面的汇总。比如查看是否*敏*感*词*80443来分析是否对外提供web服务,是否进行Webshell等持久化操作,是否*敏*感*词*3389判断是否可以RDP登录,是否*敏*感*词*端口等6379和1433用来判断是否开启了对应的数据库服务,可以用来增加权限。
检查哪些内网主机连接到该主机将有助于我们确认下一个渗透测试目标。比如站点库分离的网站database地址,内网业务服务器的IP地址和端口,内网OA服务器地址等。
需要注意系统的凭证相关进程lsass.exe或反软件进程。 Viper 会根据内置的数据库信息进行比对,显示所有敏感进程。
子网信息采集
完成本地信息采集后,需要采集当前主机所在子网的信息,通常是端口扫描。
域名信息采集
域渗透在内网渗透中占有很大的比重,通常域中有很多高价值的目标。一旦获得域控制权限,几乎可以控制域中的任何主机。该域一直是硬件和红队评估过程中的重点。 .Viper 还集成了多个领域相关的信息采集模块,这里举几个例子。
凭据访问
按照MITRE ATT&CK的分类,信息采集(Discovery)和凭证访问(Credential Access)属于两个不同的维度,但是在国内各种教程或者实际渗透过程中,通常将凭证访问归为信息采集。所以这里也介绍一下。
总结
本文介绍了如何使用Viper进行内网渗透信息采集,其所有功能都保持简单直观,以及雾化的目的。为了适应不同的内网环境,自动化也控制在*敏*感*词*化水平,保证了灵活性、易用性。
无论你是刚开始做内网渗透的安全工程师,还是资深的红队成员,希望Viper能在内网渗透领域帮助到你。
欢迎登录安全客体周到的安全新媒体/加入QQ交流群1015601496了解更多最新资讯
原文链接:/post/id/231501