如何通过访问本地站点继续进行渗透测试?

信息安全 视窗 渗透测试
2021-09-01 09:35:29

不久前,我开始学习业余爱好者的渗透测试,就渗透我可以物理访问的计算机而言,一切都很好。主要使用Hiren bootCD,很容易获得本地管理员帐户的访问权限,如果不出意外,可以通过离线破解加密不佳的本地密码。

但是,一旦我获得了对本地管理员帐户的安全访问权限,我就不知道如何继续了。MsCache 很强大,很少包含任何有价值的东西,我什至读到大多数优秀的管理员都会关闭缓存。

到目前为止,我看到的最有前途的东西是 pass-the-hash 工具包,它基于转储 LSA 机密,它承诺“在破坏属于该域成员的单个机器后破坏整个 Windows 域。 ”然而,那个无法在我现在正在测试的 Vista 域上工作。

这种情况下的一般策略是什么?具体有哪些?

1个回答

一般策略- 红队分析

  1. 滥用身份和身份验证 -> 目标:人员和凭据 -> RDP、SSH、更多控制台、门户
  2. Exploit privilege and trust -> Target: Infrastructure -> Utility Manager, Sticky Keys, NT Domain administrator, Unix root accounts
  3. 攻击数据结构和数据处理 -> 目标:服务、应用程序 -> 客户端可执行文件、客户端到服务器流量、服务器端控制
  4. 颠覆供应链 -> 目标:OEM 软硬件 -> “先行一步”

您可能想在Irongeek Derbycon 4视频页面上查看最近的攻击媒介和策略。

具体策略——情景分析

Trustwave 有一些博客文章链接到他们的一些本土工具,以及其他已知攻击工具/技术的链接。

对于一般策略 1,大多数专业人士倾向于采用“社会工程”技术,可能使用社会工程工具包 (SET) 或相关工具,例如 recon-ng、esearchy-ng、FOCA 等。

通用策略 2 是您所在位置最常见的攻击媒介,这些 Trustwave 博客文章主要建议关注此策略的方法(或者也可能是通用策略 4,这可能需要耐心或社会工程才能让人们对您的行为采取行动-放置的陷阱)。然而,本书的前几章是一个很好的资源,“防御黑色艺术:黑客如何做他们所做的事情以及如何防范它”。还有许多 Metasploit 和 nmap 机制可以帮助制定一般策略。攻击基础设施有时可能会从经典的漏洞扫描开始。自定义漏洞扫描开发将教你网络漏洞扫描器不会的基础知识,所以我建议使用vulscan 如果您是一名完成者,可以通过 OpenVAS、Tenable Nessus、Rapid7 NeXpose 或 Qualys QG。

如果您确实计划攻击网络或应用程序,我建议您了解很多有关这些领域的知识。例如,了解网络可能涉及学习与 Wireshark 相关的工具和方法,以及强大的网络工程技能。您通常需要了解 traceroute/0trace/lft、sslyze/ike-scan 和 bnat/nmap/amap 的所有内部结构。当您开始将 firewalk、qscan、osscan-guess、traceroute 和 packet-trace 与 nmap 一起使用时,您将了解如何将方法很好地结合起来——尽管还必须掌握横幅抓取等基本问题。

应用程序是渗透测试中最难的领域。我的建议是尽可能多地了解您的目标应用程序:它们的主要界面(例如,对于 webapps,尝试webshot) 及其各种配置。然后,通过学习如何在各种环境中构建和编码应用程序,进入他们的内部。如果您了解应用程序的入口点,则可以开始学习寻找低悬的漏洞,并在验证漏洞后花费额外的时间将它们充分利用。通常,对于 Web 应用程序,您需要一个好的爬虫来备份您现有的领域知识(例如,在 Kali Linux 中发现的 seclists 的发现部分)和一个代理链来分析和使用故障注入进行攻击。我最喜欢的开源爬虫和我最喜欢的开源错误注入工具是 Arachni(自动油门和其他插件很好地介绍了 Web 应用程序笔测试)。最终,你