【渗透测试第二篇】三个关于网络适配器的问题

327 阅读5分钟

持续创作,加速成长!这是我参与「掘金日新计划 · 10 月更文挑战」的第14天,点击查看活动详情

一、三个关于网络适配器的问题

桥接模式

  • 在桥接网络中,虚拟机是一台独立的机器。
  • 在此模式下,虚拟机和主机就好比插在同一台交换机上的两台计算机。
  • 如果主机连接到开启了DHCP 服务的(无线)路由器上,虚拟机就能够自动获得IP 地址。
  • 如果局域网内没有能够提供DHCP 服务的设备,就需要手动配置IP 地址。
  • 只要IP 地址在同一网段内,局域网内所有同网段的计算机就能够互访,这样,虚拟机就和其他主机一样能够上网了。

NAT 模式

  • NAT(Network Address Translator)表示网络地址转换。
  • 在这个网络中,虚拟机通过与物理机的连接来访问网络。
  • 虚拟机能够访问主机所在局域网内所有同网段的计算机。
  • 但是,除了主机,局域网内的其他计算机都无法访问虚拟机(因为不能在网络中共享资源)。
  • 这是最常用的配置,也是新建虚拟机的默认配置。

Host-only 模式(主机模式)

  • Host-only 虚拟网络是最私密和最严格的网络配置,虚拟机处于一个独立的网段中。
  • 与NAT 模式比较可以发现,在Host-only 模式下虚拟机是无法上网的。但是,在Host-only 模式下可以通过Windows 提供的连接共享功能实现共享上网,主机能与所有虚拟机互访(就像在一个局域网内一样实现文件共享等功能)。
  • 如果没有开启Windows 的连接共享功能,那么,除了主机,虚拟机与主机所在局域网内的所有其他计算机之间都无法互访。
  • 在搭建渗透测试环境时,推荐使用Host-only 模式来配置网络适配器。

一点点思考

  • 我们的虚拟机是不是通过主机,实现代理上网呢?

二、kali Linux 渗透测试平台及常用工具

  • WCE(Windows 凭据管理器)是安全人员广泛使用的一种安全工具,用于通过Penetration Testing 评估Windows 网络的安全性,支持WindowsXP/Server2003/Vista/7/Server2008/8
  • WCE 常用于列出登录会话,以及添加、修改、列出和删除关联凭据(例如LMHash、NTLM Hash、明文密码和Kerberos 票据)。
  • minikatz 用于从内存中获取明文密码、现金票据和密钥等。
  • Responder 不仅用于嗅探网络内所有的LLMNR 包和获取各主机的信息,还提供了多种渗透测试环境和场景,包括HTTP/HTTPS、SMB、SQL Server、FTP、IMAP、POP3等。

  • BeEF 是一款针对浏览器的渗透测试工具,BeEF 可以通过XSS 漏洞,利用JavaScript 代码对目标主机的浏览器进行测试。同时,BeEF能够配合Metasploit 进一步对目标主机进行测试。

  • DSHashes 的作用是从NTDSXtract 中提取用户易于理解的散列值

  • PowerSploit 是一款基于PowerShell 的后渗透(Post-Exploitation)测试框架。

  • PowerSploit 包含很多PowerShell 脚本,主要用于渗透测试中的信息收集、权限提升、权限维持。

  • Nishang 是一款针对PowerShell 的渗透测试工具,集成了框架、脚本(包括下载和执行、键盘记录、DNS、延时命令等脚本)和各种Payload,被广泛应用于渗透测试的各个阶段。

  • Empire 是一款内网渗透测试利器,其跨平台特性类似于Metasploit,有丰富的模块和接口,用户可自行添加模块和功能。

  • ps_encoder.py 是使用Base64编码封装的PowerShell 命令包,其目的是混淆和压缩代码。

  • smbexec 是一个使用Samba 工具的快速PsExec 类工具。

  • PsExec 的执行原理是:先通过ipc$ 进行连接,再将psexesvc.exe 释放到目标机器中。通过服务管理(SCManager)远程创建psexecsvc 服务并启动服务。客户端连接负责执行命令,服务端负责启动相应的程序并回显数据。

  • 以上描述的是SysInternals 中的PsExec 的执行原理。Metasploit、impacket、PTH 中的PsExec使用的都是这种原理。

  • PsExec 会释放文件,特征明显,因此专业的杀毒软件都能将其检测出来。在使用PsExec 时需要安装服务,因此会留下日志。退出PsExec 时偶尔会出现服务不能删除的情况,因此需要开启admin$445端口共享。在进行攻击溯源时,可以通过日志信息来推测攻击过程。PsExec 的特点在于,在进行渗透测试时能直接提供目标主机的System 权限。

  • 后门制造工厂用于对PE、ELF、Mach-O 等二进制文件注入Shellcode(其作者已经不再维护该工具)

  • Veil 用于生成绕过常见防病毒解决方案的Metasploit 有效载荷

  • Metasploit 本质上是一个计算机安全项目(框架),目的是为用户提供有关已知安全漏洞的重要信息,帮助用户制定渗透测试及IDS 测试计划、战略和开发方法。

  • Cobalt Strike 是一款优秀的后渗透测试平台,功能强大,适合团队间协同工作。Cobalt Strike主要用于进行内网渗透测试。

  • Nmap 是一个免费的网络发现和安全审计工具,用于发现主机、扫描端口、识别服务、识别操作系统等。

  • Wireshark 是一个免费且开源的网络协议和数据包解析器。它能把网络接口设置为混杂模式,监控整个网络的流量。

  • PuTTY 是一个免费且开源的SSH 和Telnet 客户端,可用于远程访问。

  • sqlmap 是一个免费且开源的工具,主要用于检测和执行应用程序中的SQL 注入行为。sqlmap也提供了对数据库进行攻击测试的选项。

  • Burp Suite 是一个用于对Web 应用程序进行安全测试的集成平台,有两个主要的免费工具,分别是Spider 和Intruder。Spider 用于抓取应用程序页面。Intruder用于对页面进行自动化攻击测试。Burp Suite 专业版额外提供了一个工具,叫作Burp Scanner,用于扫描应用程序中的漏洞。

拓展链接:

  • 一点点思考: