内网常规攻击路径

点击星标,即时接收最新推文

be9bbcdd7d0b283d794fde1bde260319.png

随着网络技术的发展,企业内部网络架构的变化,网络设备多样性的增加,面对内网攻击,防御体系逐渐阶梯化,通过不同维度的防御联动,将攻击拒之门外。对于突破网络边界后进入内网的攻击会有什么样的思路,本节将针对划分的不同安全域进行重点介绍。

0f54c5d7ac60e5b4913a6662ed776897.jpeg

MS08067安全实验室

致力于网络安全的普及和培训

分析当前网络区域环境

进入不同的内网区域所面对的当前环境是不同的,如何判断和分析当前环境,以及后渗透的攻击方向和路径是至关重要的,同时也是为了加强防御体系提出建设性意见。

01

办公区

当我们通过Wifi破解密码,邮件钓鱼,社会工程学,近源攻击等方式都可能接触到办公区域。办公区域最明显的特征是存在大量的办公终端,例如Windows7操作系统,Windows10操作系统,这两类操作系统是办公终端最常用到的两个操作系统,同时办公区域还会存在打印机,摄像头,无线路由器等终端设备,通常某个楼层的终端设备处于同一个网段。我们可以通过探测当前网段存活的主机类型,主机存活时间,以及开放端口来判断是否进入了办公区域,通常情况办公终端并不会像服务器那样开放一些特殊的服务端口。

针对办公区域的防御,通常办公电脑的安全性依赖于本地操作系统漏洞补丁更新,本地杀毒软件,口令防护以及远程连接。在此基础之上,安全防护产品上网行为管理,能够清晰的记录当前接入的网络上网流量行为,能够发现异常连接,例如在工作时间内连接娱乐应用,连接非法矿池地址。通过策略进行限制,从而达到安全监测。

办公区域的打印机,摄像头,无线路由器等设备,由于漏洞补丁更新难度的存在很多时候会被遗漏和不重视,对于打印机通常会采用隔离网络的方式,将要打印的材料传输至FTP服务器,再由FTP服务器进行打印下发,从而降低打印机被攻击的可能性,同时也加强了针对一些特殊文件不能随意打印的要求。对于摄像头安全防御,通常也会建立属于监控类的网段,通过安防监控平台统一接入摄像头等监控类设备,做到一定的安全防护。对于无线路由器,企业内部一般是禁止私自搭建无线路由器,确保通过上网行为管理能够统一的监控。

02

DMZ服务区

DMZ区域的建立作为“安全”与“非安全”环境之间的缓冲区域,一方面面对对外的业务使用,另一方面为内部提供使用。通常攻击者通过对外Web业务,进入的区域就是DMZ区。DMZ区明显的特征是存在大量的服务器,通常会有Windows2008,Windows2012,CentOS等适用于服务器的操作系统存在,同时可以通过开放的端口来判断当前环境。例如DMZ区通常会有Web服务,那么端口通常是21,22,80,443,3306,3389,8080,等Web服务和运维服务相关的端口,这些服务通常会和外网连接,同时也会发现部分服务器会存在双网卡,即联通另一个网段,可能通向核心区域,也可能通向运维区域。

03

核心区

核心区通常部署大量与数据相关的服务器,用于数据存储,计算等服务,并不出网,形成一个较为封闭的状态,为前端服务提供数据支撑工作。通常这类区域是无法从外网直接访问,只能通过DMZ区或者运维区等其他区域作为跳板进行访问。由于核心区域不出网,在一定程度上及时更新漏洞补丁,更新本地杀毒软件特征库较为困难,只能通过策略,人工干预等方式进行安全加固.

内网常规攻击路径

利用对外业务的漏洞或者近源攻击等方式突破网络边界进入内网后,通常会根据不同的环境采取不同的攻击方式以及横向突破路径,这样的方式能够使攻击者减少不必要的攻击行为和缩短攻击时间。

通常攻击方式会结合当前环境,采用大规模扫描,或者针对性的发起低频率的探测扫描,从而利用漏洞获得初步攻击成果,同时会舍弃一些具有高防护体系的内网设备,转换思路,达到出其不意的效果。下面简单的介绍一下常见安全域的几个攻击路径和思路。

01

办公区

通过钓鱼邮件,近源攻击,社会工程学攻击等手段突破边界获取一台或多台办公区终端后,通常会在本地设备搜索有价值信息,例如涉及内部通讯录,来往邮件,涉及数据,业务系统,本地系统登陆账号密码等文件内容,也会通过查看本地浏览器收藏夹,历史浏览记录以及缓存等内容,还可以通过翻看即时聊天工具,历史图片,历史聊天记录等手段,获取大量有利于攻击的信息,从而为下一步攻击作准备。

当基础信息收集完毕后,可以选择查当前网络环境,查看本地安全防护措施,例如本地IP地址,子网掩码,ARP(地址解析协议),DNS记录,杀毒软件,网管软件等信息。根据IP地址和子网掩码判断当前环境资产的规模,通过查看本地ARP缓存IP地址判断常用连接地址,不同类型的杀毒软件,网管软件可以选择测试免杀效果,进行突破当前网络环境等内容,充分为突破办公区做好准备工作。

02

DMZ区

通过对外业务突破边界后,进入的通常是DMZ区,和办公区相同的是可以通过获取的服务器自身拥有的信息进行收集。在横向扩展中可以有针对性的通过特殊业务相关的端口,例如前文中提到的21,22,80,3306,3389,8080等端口确定横向目标主机业务类型,通过低频率探测扫描发现通用型漏洞,从而进行利用。通过暴力破解的方式对远程运维端口,登陆界面进行密码猜测,从而进一步横向扩展

03

核心区

往往核心区的目标具有较强的防御体系,同时也不会轻易到达,可以选择通过DMZ区的入侵成果,进行仔细排查,查找业务数据走向,数据库配置文件等信息内容,推测核心区的地址IP。也可以通过双网卡设备,尝试跨网段进入核心区。

以下是内网常规攻击思维导图,仅供参考

c6b899bf5060411bbb220dce651e7aa8.png

END

—  实验室旗下直播培训课程  —

b12ac7d7c3186a177127b4566eb10500.png

2bc86ba8f45c371f3f6f3a60a9c5a61f.jpeg

e0b7324f74373f2452c9ae937338661c.jpeg6ec5212555ff36136e2a19aa9d642262.png

7fff8c6f5ebc15eca79f3a58c43a4c9a.jpeg

d5629c4da459e203985e84d59b21d32d.jpeg

2ac536dc12026ff3e9a42d79421afc07.jpeg

c9d82955b670e87eda4e1343c866aec7.jpeg

4a595bc83f97a3e0e517ecd402b957d7.jpeg


和20000+位同学加入MS08067一起学习

14c8d96b4a9d6f592487f9937fbd2e2d.gif

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/282196.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Rust学习笔记000 安装

安装命令 curl --proto https --tlsv1.2 -sSf https://sh.rustup.rs | sh $ curl --proto https --tlsv1.2 -sSf https://sh.rustup.rs | sh info: downloading installerWelcome to Rust!This will download and install the official compiler for the Rust programming la…

Goodbye2023, Hello 2024!

2023的所有比赛结束了,以后 xcpc 相关的比赛应该都和我没啥关系了,可能只打打蓝桥天梯了,等到明年的时候估计很多算法的东西也都忘记了吧,彻底退休了。打铁人不配叫退役,也不敢公开这篇文章,只敢在没人看的…

【算法】数论---欧拉函数

什么是欧拉函数? 对于正整数n,欧拉函数是小于或等于n的正整数中与n互质的数的数目,记作φ(n) φ(1)1 当m,n互质时,φ(mn)φ(m)∗φ(n) 一、求一个正整数的欧拉函数---(先对它分解质因数,然后套公式&#xf…

2024新年贺词:从“第一次”到“每一次”,锐意进取,未来可期

从“第一次”到“每一次”:锐意进取,未来可期! 2023年,对和数来讲,是很不平凡的一年。在这一年里,我们共同创造并见证了很多个“第一次”。2023年8月,SHANHAI国际版正式在泰国上线。第一次“出…

LLM之RAG实战(九)| 高级RAG 03:多文档RAG体系结构

在RAG(检索和生成)这样的框架内管理和处理多个文档有很大的挑战。关键不仅在于提取相关内容,还在于选择包含用户查询所寻求的信息的适当文档。基于用户查询对齐的多粒度特性,需要动态选择文档,本文将介绍结构化层次检索…

python+opencv实现图片/短视频一键去水印

目录 0 前言1 准备工作2 读取图片或视频3 添加回调获取鼠标绘制水印区域4 调用opencv函数5 绘制蒙版主循环6 去水印主循环总结 0 前言 在制作ppt个人文章或者分享图片过程中,经常会遇到一些带有水印的情况,不少人都希望能够去除这些水印,提高…

分布式存储考点梳理 + 高频面试题

欢迎来到分布式存储模环节,本文我将和你一起梳理面试中分布式系统的数据库的高频考点,做到温故知新。 面试中如何考察分布式存储 广义的分布式存储根据不同的应用领域,划分为以下的类别: 分布式协同系统 分布式文件系统 分布式…

数据结构:单调栈

1.单调栈 单调栈是一种数据结构,其中存放的数据应该是有序的,所以单调栈也有单调递减栈和单调递增栈 单调递增栈:栈顶到栈底的元素大小是从小到大 单调递减栈:栈顶到栈底的元素大小是从大到小 单调栈主要就是用来求一个给定序列中…

上海周边公路骑行路线分享,维乐带你抓住秋天的小尾巴

路线一:松江郊里骑行      在魔都上海,藏着一条自然风景适宜,能眺望黄浦江的美丽骑行路线。导航到华长路杨家角就能到达起点,一路向西,这里路况非常好,只有一条小道,没有汽车的障碍&#xf…

数组(定义,静态初始化,地址值,元素访问,索引,遍历,动态初始化,两种初始化的区别,练习)

文章目录 1.数组概念: 2.数组的定义格式一:格式二:详解:注意点: 3.数组的静态初始化完整格式:格式详解:注意点:简化格式:练习1:练习2:练习3: 4.地…

使用opencv+tesseract识别图片中的表格

描述 在java环境中使用opencv和tesserac识别一个图片表格 环境:opencv和tesseract安装在linux环境下,docker将运行springboot服务 opencv和tesseract的安装和docker加载可参考之前的文章 过程 将图片进行预处理,过滤掉颜色等干扰元素 提…

基于Ubuntu环境Git服务器搭建及使用

基于Ubuntu环境Git服务器搭建及使用 Chapter1 搭建本地git服务器及详细操作步骤1.搭建本地git服务器1.1 环境1.2 服务端配置1.3 创建git专属用户1.4 创建git仓库1.5 配置免密登录基础 2.客户端拉取推送代码2.1客户端创建ssh公钥 2.2 免密配置3.仓库使用(拉取及推送代…

记chrome的hackbar无法post php://input的问题

尽管hackbar支持post请求体,但是当请求体里面没有等于号的时候,无法post出去,这样如果需要使用php://input绕过waf的时候就没法做。 在开发人员工具的网络里面可以看到不使用等于号的情况下没有荷载。 之后在这里看到了解决方法,…

【javaSE】代理并不难

代理: 代理模式最主要的就是在不改变原来代码(就是目标对象)的情况下实现功能的增强 在学习AOP之前先了解代理,代理有两种:一种是动态代理,一类是静态代理。 静态代理 相当于是自己写了一个代理类&#…

pandas将dataframe列中的list转换为多列

在应用机器学习的过程中,很大一部分工作都是在做数据的处理,一个非常常见的场景就是将一个list序列的特征数据拆成多个单独的特征数据。 比如数据集如下所示: data [[John, 25, Male,[99,100,98]],[Emily, 22, Female,[97,99,98]],[Michae…

JUC Lock 锁入门

文章目录 死锁(Deadlock)通过 Visualvm 等工具排查死锁 活锁park & unpark与 wait & notify 的区别park & unpark 实现:点外卖 Lock 对象ReentrantLock 可重入锁可重入lockInterruptibly 方法上锁(可打断)…

门诊病历系统教程,社区诊所电子处方系统软件操作教程

一、软件程序问答 门诊病历系统教程,社区诊所电子处方系统软件操作教程 1、电子处方软件在开处方时候,可以一键导入模板吗? 如下图,软件以 佳易王诊所电子处方软件V17.1为例说明 软件右侧点击 配方模板,只需输入症…

以太坊代币标准解读及相关Dapp的搭建

文章目录 什么是以太坊代币标准1、什么是以太坊2、以太坊代币标准 同质化代币 Dapp 搭建1、MetaMask 的安装2、Ganache 的安装3、实现 ERC-20 代币协议4、前端页面的编写5、部署流程及操作演示 什么是以太坊代币标准 1、什么是以太坊 以太坊(Ethereum)是…

2024年,程序员有哪些危机,有什么应对方式?

在2024年,程序员可能面临的危机主要包括技术更新迅速、职业竞争激烈、工作与生活平衡困难等方面。 为了应对这些危机,程序员可以采取以下策略: 技术更新迅速:随着技术的不断发展,新的编程语言和工具不断涌现&#xff…

52.网游逆向分析与插件开发-游戏反调试功能的实现-检测调试器

码云地址(master分支):https://gitee.com/dye_your_fingers/sro_-ex.git 码云版本号:be9f058bfaaa4b015f2659db842e07ee37e58996 代码下载地址,在 SRO_EX 目录下,文件名为:SRO_Ex检测调试器.z…
最新文章