<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    內網滲透-判斷內網連通性

    VSole2022-01-15 07:10:02

    判斷內網的連通性是指判斷機器能否上外網等。需要綜合判斷各種協議(TCP、HTTP、DNS、ICMP等)及端口通信的方式。

    查看本機防火墻規則

    netsh advfirewall firewall show rule name=all
    

    基于ICMP協議

    使用ping命令:

    ping <IP地址或域名>
    

    TCP協議

    netcat(簡稱nc)被譽為網絡安全界的”瑞士軍刀”,是一個短小精悍的工具,通過使用TCP或UDP協議的網絡連接讀取數據。

    使用方法:

    nc -zv <IP地址 端口號>
    

    Windows機器不自帶nc,因此在Windows機器上需要使用Telnet,而Telnet也需要我們自己開啟。

    Windows10下開啟Telnet命令:

    #開啟
    dism /online /Enable-Feature /FeatureName:TelnetClient#關閉
    dism /online /Disable-Feature /FeatureName:TelnetClient
    

    Telnet使用方法:

    telnet <IP地址 端口號>
    

    UDP協議

    使用腳本 Test-PortConnectivity.ps1

    下載地址:https://gist.github.com/PrateekKumarSingh/61532b4f48edac1d893b

    #Test-PortConnectivity -Source '127.0.0.1' -RemoteDestination 'dc1' -Port 57766#Test-PortConnectivity '127.0.0.1' 'dc1' 57766 -Protocol UDP -Iterate#Test-PortConnectivity 'localhost' 'dc2' 51753 -Protocol UDP#Test-PortConnectivity -Source $EUCAS -RemoteDestination $EUMBX -Port 135 -Iterate#Test-PortConnectivity -Source 'localhost' -RemoteDestination '127.0.0.1' -Port 135 -Iterate -protocol TCPFunction Test-PortConnectivity(){Param(
        [Parameter(Position=0)] $Source,
        [Parameter(Mandatory=$true,Position=1)] $RemoteDestination,
        [Parameter(Mandatory=$true,Position=2)][ValidateScript({
          
          If($_ -match "^[0-9]+$"){
          $True
          }
          else{
          Throw "A port should be a numeric value, and $_ is not a valid number"
          }
        })
        ]$Port,
        [Parameter(Position=3)][ValidateSet('TCP','UDP')] $Protocol = 'TCP',
        [Switch] $Iterate
    )
        #If $source is a local name, invoke command is not required and we can test port, withhout credentials
        If($Source -like "127.*" -or $source -like "*$(hostname)*" -or $Source -like 'localhost')
        {
            Do
            {
                    Telnet-Port $RemoteDestination $Port $Protocol;
                    Start-Sleep -Seconds 1   #Initiate sleep to slow down Continous telnet
            }While($Iterate)
           
        }
        Else  #Prompt for credentials when Source is not the local machine.
        {     
            $creds = Get-Credential
            Do
            {
                Foreach($Src in $Source)
                {          
                Invoke-command -ComputerName $Src -Credential $creds -ScriptBlock ${Function:Telnet-Port} -ArgumentList $RemoteDestination,$port, $Protocol                                            
                }
                #Initiate sleep to slow down Continous telnet
                Start-Sleep -Seconds 1
            }While($Iterate)
           
        }}
      
    Function Telnet-Port($RemoteDestination, $port, $Protocol){
        foreach($Target in $RemoteDestination)
        {
                Foreach($CurrentPort in $Port)
                {
                    If($Protocol -eq 'TCP')
                    {
                        
                        try
                        {
                            If((New-Object System.Net.Sockets.TCPClient ($Target,$currentPort) -ErrorAction SilentlyContinue).connected)
                            {
                                Write-host "$((hostname).toupper()) connected to $($Target.toupper()) on $Protocol port : $currentPort " -back green -ForegroundColor White
                            }
                        }
                        catch
                        {
                                Write-host "$((hostname).toupper()) Not connected to $($Target.toupper()) on $Protocol port : $currentPort" -back red -ForegroundColor white
                        }            
                    }
                    Else
                    {   
                                                                  
                        #Create object for connecting to port on computer   
                        $UDPClient = new-Object system.Net.Sockets.Udpclient 
                        
                        #Set a timeout on receiving message, to avoid source machine to Listen forever. 
                        $UDPClient.client.ReceiveTimeout = 5000 
                        
                        #Datagrams must be sent with Bytes, hence the text is converted into Bytes
                        $ASCII = new-object system.text.asciiencoding
                        $Bytes = $ASCII.GetBytes("Hi")
                        
                        #UDP datagram is send
                        [void]$UDPClient.Send($Bytes,$Bytes.length,$Target,$Port)  
                        $RemoteEndpoint = New-Object system.net.ipendpoint([system.net.ipaddress]::Any,0)  
                         
                            Try
                            {
                                #Waits for a UDP response until timeout defined above
                                $RCV_Bytes = $UDPClient.Receive([ref]$RemoteEndpoint)  
                                $RCV_Data = $ASCII.GetString($RCV_Bytes) 
                                If ($RCV_Data) 
                                {
                               
                                    Write-host "$((hostname).toupper()) connected to $($Target.toupper()) on $Protocol port : $currentPort " -back green -ForegroundColor White
                                }
                            }
                            catch
                            {
                                #if the UDP recieve is timed out
                                #it's infered that no response was received.
                                Write-host "$((hostname).toupper()) Not connected to $($Target.toupper()) on $Protocol port : $currentPort " -back red -ForegroundColor White
                            }
                            Finally
                            {
                                #Disposing Variables
                                $UDPClient.Close()
                                $RCV_Data=$RCV_Bytes=$null
                            }                                    
                    }
                 }
         }}
    

    使用方法:

    powershell -exec bypass -command "& {import-module C:\Users\GU\Desktop\Test-PortConnectivity.ps1; Test-PortConnectivity 'localhost' '127.0.0.1' 7777 -Iterate -protocol UDP}"
    

    我們先在本機使用ncat開啟udp監聽,再運行此腳本。

    只要監聽處出現Hi字樣,即表示連通。

    HTTP協議

    使用工具curl,有的Windows自帶curl,有的需要自己安裝。

    使用方法:

    curl www.baidu.com
    

    FTP協議

    遠程開啟21端口,并使用ftp連接。

    DNS協議

    Windows下使用nslookup,linux下還可以使用dig。

    #Windows
    nslookup www.baidu.com
    #Linux
    dig www.baidu.com
    

    或者給自己加一個txt記錄

    使用命令:

    nslookup -type=TXT test.hackergu.com
    

    利用工具查看開放端口

    HostRecon

    下載地址:https://github.com/dafthack/HostRecon

    使用命令:

    Import-Module .\HostRecon.ps1
    Invoke-HostRecon -Portscan -TopPorts 128
    

    代理服務器

    在內網中的機器,也可能是通過代理連接內網。

    檢查方法:

    1. 查看內網中,與其他機器的網絡連接。
    2. 查看內網中是否有主機名類似于proxy的機器。
    3. 根據pac文件的路徑,將其下載下來并查看。
    4. 執行如下命令,進行確認。
    curl -x proxy-ip:port www.baidu.com
    
    test
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    AV-TEST 和 AV-Comparatives 是兩家知名的反惡意軟件評估公司。盡管久負盛名,但是前者遇到了一件尷尬的事情:官方 Twitter 賬號于 7 月 25 日被黑了,但時間過去 1 周仍未恢復對其的控制。
    前不久,國際權威測評機構AV-TEST發布了最新的企業安全產品測評結果,在測評的19個企業級終端安全產品中,深信服EDR在檢測能力、性能消耗以及可用性三個評估維度拿到了全部滿分(6分為滿分)的好成績,也是國內首個全部滿分的終端安全產品,意味著深信服EDR在終端安全防護能力上獲得了的專業肯定與認可。
    AV-TEST統計數據顯示,2022年在Windows平臺上發現了近 7000 萬個新的惡意軟件樣本;macOS 上只有大約 1.2 萬個惡意軟件。
    編寫測試代碼和編寫普通的Go代碼過程是類似的,并不需要學習新的語法、規則或工具。go test命令是一個按照一定約定和組織的測試代碼的驅動程序。
    主要測試思路xss:test+()@example.com. Header注入"%0d%0aContent-Length:%200%0d%0a%0d%0a"@example.com. "recipient@test.com>\r\nRCPT TO:test.com
    它通過解壓縮 APK 并應用一系列規則來檢測這些漏洞來做到這一點https://github.com/SUPERAndroidAnalyzer/super9、AndroBugs 框架是一種高效的 Android 漏洞掃描程序,可幫助開發人員或黑客發現 Android 應用程序中的潛在安全漏洞。它可以修改任何主進程的代碼,不管是用Java還是C/C++編寫的。
    在整個軟件開發生命周期中,可以在開發與測試階段中使用IAST工具。之后啟動tomcat,查看agent是否正常上線。再看一下請求信息,通過請求信息找一下代碼入口,入口是在DocController.java的deleteDoc方法中。529行調用deleteDoc,跟入deleteDoc函數。deleteRealDoc中直接對原始請求參數進行拼接,完成文件刪除,觸發漏洞。通過數據流圖也可以初步判斷漏洞是否存在,假如通過修改傳入的污點值可以在最后危險函數處進行漏洞觸發,即可認為是存在漏洞的。
    位于德國的IT安全研究機構AV-TEST發布了針對Windows 10家庭用戶的2021年10月最佳殺毒程序評估報告。
    |常見掃描器特征
    2021-10-28 07:42:24
    by_wvs. acunetix. acunetix_wvs. acunetix_test. headersAcunetix-Aspect-Password:. Cookie: acunetixCookie. Cookie: acunetix.
    常見掃描器特征
    2021-10-25 04:13:52
    url acunetix-wvs-test-for-some-inexistent-file by_wvs acunetix_wvs_security_test acunetix acunetix_wvs acunetix_test
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类