當前位置:才華齋>計算機>網路技術>

內網滲透怎麼進行網路環境判斷

網路技術 閱讀(1.41W)

對於一個內網來說,當我們拿到了一個機器(例如webshell)之後,首要的就是內網資訊的探測,而網路環境的判斷則是其中一個重點。這裡的判斷我分為三種。一種是機器所處位置區域的判斷,一種是機器角色的判斷,還有一種是進出口流量是否連通的判斷,是否出的去,進的來。

內網滲透怎麼進行網路環境判斷

  位置的判斷

位置判斷是指機器處於網路拓撲中的某個區域,是在DMZ區,辦公網,還是核心區,核心DB等多個位置,當然這裡的區域並不是絕對的,只是大概的一個環境,不同的地方網路環境不一樣,區域的界限也不一定明顯。

多數情況下在外圍Web中我們拿到許可權多數是在DMZ區,不屬於正式的內網,如果是佈置好的話,DMZ區會處於一種內網能訪問DMZ,而DMZ訪問不了內網的一種狀態。例如DMZ區的服務器訪問不了管理員機器所處的內網機器。

辦公網,顧名思義是辦公人員所處的網路,例如一般辦公人員,伺服器管理員等等,能夠滲透進辦公網將對後續的滲透起到很大的幫助。一般情況剛開始是很少會直接到達辦公網段的,除非是進行釣魚種馬啥的。

核心區,例如域控,核心生產機器等等,這些都在後續的滲透才會慢慢接觸到。

  角色的判斷

瞭解自己的機器會是什麼角色,會對我們後續的程序起到一個很好的推進作用。

假如是伺服器,看看自己是否是普通Web伺服器,是開發測試伺服器,公共伺服器,檔案伺服器,還是代理伺服器,DNS伺服器、儲存伺服器等等。

具體的判斷要通過對機器內的主機名、檔案、網路連線等多種情況進行綜合判斷。

例如通過主機名是最好判斷的,開發伺服器就是dev , Web伺服器可能是web或者app,儲存伺服器可能是NAS,檔案伺服器可能是fileserver等等。

例如通過網路連線進行判斷,代理伺服器可能就會有很多機器來連代理埠,更新伺服器(例如WSUS)可能開放了更新埠8530,DNS伺服器開放了53埠等等,當然不能一概而論,必須進行綜合判斷。

  連通性的判斷

這裡是指機器能否外面進的來,能否出的去。這與我們後續的上馬或者做代理息息相關。這裡的`判斷主要有兩種,一種是埠,一種是協議。我們著重於是否出的去。

  1. 協議的判斷

主要是看能夠通過什麼協議出去,主要有tcphttpdnsicmp等協議。常見判斷手法如下:

[+]tcp協議

[+]dns協議

[+]http協議

[+]icmp協議

  2. 埠的判斷

外網vps做監聽,內網機器測試常見埠,或直接使用埠掃描器進行掃描。

常見能出去的埠有80,8080,443,53,110,123等。

 3. 額外情況--代理伺服器

還有一種是機器不能直接出來的,需要進行代理設定,這種多數是為了辦公網段得辦公人員進行上網用的。

常用的判斷手法與情況如下:

[+]檢視網路連線看是否有連線其他機器的8080(不絕對)等埠,嘗試ping –n 1 –a ip

[+]是否有hostname類似於proxy的機器

[+]IE直接代理情況

可以通過查詢登錄檔得到:

[+]通過pac檔案自動代理情況

我們可以通過pac檔案的路徑(可能是本地路徑或遠端路徑)將pac檔案下載回來檢視,例如某pac檔案如下:從中我們能看到其帶來伺服器為

最終我們可以利用curl進行確定。