<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    內網安全常用攻擊框架與工具簡介

    VSole2022-07-18 06:31:05

    0x1 前言

    根據應急響應當中眾多樣本分析發現許多廣泛傳播的病毒利用了一些windows自己的內部功能特征,如Powershell與wmi等系統功能,且流行度也越來越高已經出現了一些針對內網的滲透框架形成成熟利用框架。

    0x2 常見的攻擊框架

    1. Nishang(Powershell Penetration Testing Tools

    Powershell用于滲透測試其實早在多年前就已經被提出了。利用Powershell,攻擊者可以在無需接觸磁盤的情況下執行命令等,并且相較已經被大家廣泛關注并防御的Cmd而言,Powershell并非那么的引人矚目。Nishang是基于PowerShell的滲透測試專用工具。它集成了框架、腳本和各種payload,能夠幫助滲透測試人員在對Windows目標的全過程檢測中使用,是一款來源于作者實戰經歷的智慧結晶。至今,Nishang最新版本已為v0.67了。

    主要功能如下:

    PowerShell Empier

    針對windows系統平臺而打造的一款滲透工具。在PowerShell方面,帝國實現了無需powershell.exe即可運行PowerShell代理的功能,可快速部署的開發后的模塊從按鍵記錄到Mimikatz,可逃避網絡檢測的能力,適應性強的通信,都包裹在易用性為重點的框架,有點類似于像meterpreter。

    列出大類模塊如下

    code_execution #代碼執行

    Collection #信息收集模塊、屏幕截圖、鍵盤記錄 、剪貼板記錄等

    Credential s #密碼憑據的獲取和轉儲

    exfiltration #指定ip進行端口掃描

    lateral_movement #橫向滲透模塊

    Management #用來執行些系統設置,和郵件信息的收集

    Persistence #權限維持工具

    privesc #權限提升

    recon #偵察

    situational_awareness #評估主機運行環境,網絡運行環境

    trollsploit #惡作劇

    1. Metasploit

    Metasploit是一款開源安全漏洞檢測工具,附帶數百個已知的軟件漏洞,并保持頻繁更新。被安全社區冠以“可以黑掉整個宇宙”之名的強大滲透測試框架。

    這種可以擴展的模型將負載控制(payload)、編碼器(encode)、無操作生成器(nops)和漏洞整合在一起,使 Metasploit Framework 成為一種研究高危漏洞的途徑。它集成了各平臺上常見的溢出漏洞和流行的 shellcode ,并且不斷更新。

    目前的版本收集了數百個實用的溢出攻擊程序及一些輔助工具,讓人們使用簡單的方法完成安全漏洞檢測,即使一個不懂安全的人也可以輕松的使用它。當然,它并不只是一個簡單的收集工具,提供了所有的類和方法,讓開發人員使用這些代碼方便快速的進行二次開發。

    大致功能結構如下:

    0x3 內網安全常見的安全工具

    1. Mimikatz(咪咪貓)

    mimikatz是一款功能強大的輕量級調試神器,通過它你可以提升進程權限注入進程讀取進程內存,當然他最大的亮點也是讓阿剛最感興趣的就是他可以直接從 lsass中獲取當前處于Active系統的登錄密碼, lsass是微軟Windows系統的安全機制它主要用于本地安全和登陸策略,通常我們在登陸系統時輸入密碼之后,密碼便會儲存在 lsass內存中,經過其 wdigest 和 tspkg 兩個模塊調用后,對其使用可逆的算法進行加密并存儲在內存之中, 而mimikatz正是通過對lsass的逆算獲取到明文密碼.

    1. Lcx

    Lcx.exe是一個端口轉發工具,相當于把肉雞A上的3389端口轉發到具有外網IP地址的B機上,這樣連接B機的3389端口就相當于鏈接A機的3389端口。Lcx程序多用于被控制計算機(肉雞)處于內網的情況,被控制機可能中了木馬程序,雖然能夠進行控制,但還是沒有使用遠程終端登陸到本機進行管理方便,因此在很多情況下,都會想方設法在被控制計算機上開啟3389端口,然后通過lcx等程序進行端口轉發,進而在本地連接到被控制計算機的遠程終端并進行管理和使用。

    1. psexec.exe

    PsExec 最強大的功能之一是在遠程系統和遠程支持工具(如 IpConfig)中啟動交互式命令提示窗口,以便顯示無法通過其他方式顯示的有關遠程系統的信息。

    網絡安全軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    思科對網絡安全軟件公司Splunk的收購不是一筆簡單的交易,具有多個戰略目的。這是思科有史以來最大的一筆交易,加強了其在網絡硬件領域以外的力量,并鞏固了其在網絡安全和AI可觀察性軟件領域的優勢。
    2023年9月21日,思科(NASDAQ:CSCO)與網絡安全軟件公司Splunk(納斯達克股票代碼:SPLK)宣布達成一項最終協議。根據該協議,思科擬以每股157美元的現金收購Splunk,股權價值約為280億美元。
    北京時間9月21日晚間消息,思科公司宣布,將以每股157美元的現金收購網絡安全軟件公司Splunk,交易總金額約為280億美元。
    本周四晚間,據彭博社多家美國媒體報道,思科公司(CISCO)宣布以每股157美元、總價約280億美元的現金交易收購網絡安全軟件公司Splunk,這是思科公司有史以來最大一筆收購,同時也是IT行業2023年規模最大的收購案。Splunk的股價在公告后上漲了21%,而思科的股價則下跌了4%。
    據彭博社多家美國媒體報道,思科公司(CISCO)宣布以每股157美元、總價約 280 億美元的現金交易收購網絡安全軟件公司 Splunk,這是思科公司有史以來最大一筆收購,同時也是IT行業 2023 年規模最大的收購案。
    企業應該了解這些威脅載體,以及向預防和減輕威脅的網絡安全專業人員咨詢網絡安全威脅的預測至關重要。網絡犯罪即服務使不法分子能夠向他人提供黑客服務并收取費用。
    軟件供應鏈安全風險解析 隨著互聯網的迅猛發展,軟件供應鏈安全事件近年來頻繁發生。軟件供應鏈安全具有威脅對象種類多、極端隱蔽、涉及緯度廣、攻擊成本低回報高、檢測困難等特性。軟件供應鏈中的任意環節遭受攻擊,都會引起連鎖反應,甚至威脅到國家網絡安全
    重要事件回顧,智覽網安行業發展。近日國內外網安行業發生了哪些重要事件,呈現出了怎樣的發展態勢呢?中國網安科技情報研究團隊將從行業大角度出發,帶領大家回顧近日國內外行業的重要事件,探究其中的發展態勢。
    盡管全球經濟充滿不確定性,企業業務風險增加,但網絡安全市場是少數“反脆弱性商機“之一。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类