內網安全常用攻擊框架與工具簡介
0x1 前言
根據應急響應當中眾多樣本分析發現許多廣泛傳播的病毒利用了一些windows自己的內部功能特征,如Powershell與wmi等系統功能,且流行度也越來越高已經出現了一些針對內網的滲透框架形成成熟利用框架。
0x2 常見的攻擊框架
- Nishang(Powershell Penetration Testing Tools
Powershell用于滲透測試其實早在多年前就已經被提出了。利用Powershell,攻擊者可以在無需接觸磁盤的情況下執行命令等,并且相較已經被大家廣泛關注并防御的Cmd而言,Powershell并非那么的引人矚目。Nishang是基于PowerShell的滲透測試專用工具。它集成了框架、腳本和各種payload,能夠幫助滲透測試人員在對Windows目標的全過程檢測中使用,是一款來源于作者實戰經歷的智慧結晶。至今,Nishang最新版本已為v0.67了。

主要功能如下:

PowerShell Empier
針對windows系統平臺而打造的一款滲透工具。在PowerShell方面,帝國實現了無需powershell.exe即可運行PowerShell代理的功能,可快速部署的開發后的模塊從按鍵記錄到Mimikatz,可逃避網絡檢測的能力,適應性強的通信,都包裹在易用性為重點的框架,有點類似于像meterpreter。
列出大類模塊如下
code_execution #代碼執行
Collection #信息收集模塊、屏幕截圖、鍵盤記錄 、剪貼板記錄等
Credential s #密碼憑據的獲取和轉儲
exfiltration #指定ip進行端口掃描
lateral_movement #橫向滲透模塊
Management #用來執行些系統設置,和郵件信息的收集
Persistence #權限維持工具
privesc #權限提升
recon #偵察
situational_awareness #評估主機運行環境,網絡運行環境
trollsploit #惡作劇

- Metasploit
Metasploit是一款開源安全漏洞檢測工具,附帶數百個已知的軟件漏洞,并保持頻繁更新。被安全社區冠以“可以黑掉整個宇宙”之名的強大滲透測試框架。
這種可以擴展的模型將負載控制(payload)、編碼器(encode)、無操作生成器(nops)和漏洞整合在一起,使 Metasploit Framework 成為一種研究高危漏洞的途徑。它集成了各平臺上常見的溢出漏洞和流行的 shellcode ,并且不斷更新。
目前的版本收集了數百個實用的溢出攻擊程序及一些輔助工具,讓人們使用簡單的方法完成安全漏洞檢測,即使一個不懂安全的人也可以輕松的使用它。當然,它并不只是一個簡單的收集工具,提供了所有的類和方法,讓開發人員使用這些代碼方便快速的進行二次開發。

大致功能結構如下:

0x3 內網安全常見的安全工具
- Mimikatz(咪咪貓)
mimikatz是一款功能強大的輕量級調試神器,通過它你可以提升進程權限注入進程讀取進程內存,當然他最大的亮點也是讓阿剛最感興趣的就是他可以直接從 lsass中獲取當前處于Active系統的登錄密碼, lsass是微軟Windows系統的安全機制它主要用于本地安全和登陸策略,通常我們在登陸系統時輸入密碼之后,密碼便會儲存在 lsass內存中,經過其 wdigest 和 tspkg 兩個模塊調用后,對其使用可逆的算法進行加密并存儲在內存之中, 而mimikatz正是通過對lsass的逆算獲取到明文密碼.

- Lcx
Lcx.exe是一個端口轉發工具,相當于把肉雞A上的3389端口轉發到具有外網IP地址的B機上,這樣連接B機的3389端口就相當于鏈接A機的3389端口。Lcx程序多用于被控制計算機(肉雞)處于內網的情況,被控制機可能中了木馬程序,雖然能夠進行控制,但還是沒有使用遠程終端登陸到本機進行管理方便,因此在很多情況下,都會想方設法在被控制計算機上開啟3389端口,然后通過lcx等程序進行端口轉發,進而在本地連接到被控制計算機的遠程終端并進行管理和使用。
- psexec.exe
PsExec 最強大的功能之一是在遠程系統和遠程支持工具(如 IpConfig)中啟動交互式命令提示窗口,以便顯示無法通過其他方式顯示的有關遠程系統的信息。
