📜  透视–在网络内部移动(网络安全性)

📅  最后修改于: 2021-08-25 18:32:11             🧑  作者: Mango

漏洞利用是指一些程序,一条信息或一组命令,这些漏洞利用漏洞或弱点使计算机程序,设备或某些电子设备(通常是计算机化的)发生意外或无法预料的行为。这种行为习惯性地包括诸如获得对PC的意外访问,允许特权升级或拒绝服务(DoS或相关DDoS)攻击之类的事情。

透视是利用实例(同样也被称为“工厂”或“立足点”)来选择在网络内部移动的一种特殊方法。从根本上利用主要受到破坏的系统来允许甚至指导其他人的利用,无论如何,这些系统都是被封锁的系统。

透视图暗示了笔测试人员使用的一种技术,即利用受感染的系统攻击同一网络上的其他不同系统,从而规避诸如防火墙之类的限制,防火墙可能会拒绝直接进入所有计算机。例如,如果攻击者入侵了公司网络上的Web服务器,那么攻击者将能够利用受感染的Web服务器来攻击网络上的其他不同系统。这些攻击通常称为多层攻击。枢轴旋转也称为孤岛弹跳。

枢轴的类型

数据透视还可以识别为代理数据透视VPN数据透视

1.代理枢转大部分描述了利用机器上的中间有效负载并通过PC发起攻击来通过被破坏的目标转移流量的行为。这种类型的转换仅限于中间人支持的某些TCP和UDP端口。

2. VPN透视功能使黑客能够制作一个编码层,以隧道方式进入被破坏的计算机,以通过该目标计算机控制任何系统流量,例如,通过被破坏的计算机在受感染的网络上运行漏洞扫描,从而充分使攻击者充分利用系统访问就好像它们在防火墙后面一样。

通常,授权交换的中间设备或VPN应用程序在目标PC上作为漏洞的有效负载(程序)执行。

透视通常是通过渗透网络基础结构的一个方面(例如,弱小的打印机或室内调节器)并利用扫描仪发现连接的不同设备来对其进行黑客攻击来完成的。通过利用系统管理的薄弱环节,黑客可以渗透到整个网络基础结构的大部分,并享有完全的控制权。

攻击者如何枢轴旋转?

攻击者正在寻找可以用来进入系统的任何“植物”。当今,访问系统的最便宜,最好的方法是通过某种形式的网络钓鱼。

2.侵略者调查目标,发送某种包含恶意软件的电子邮件,然后将其发送出去,以欺骗客户利用其附加的内容。

3.以此为最终目标,我们可以期望客户端利用恶意软件,并且攻击者目前已经有效地渗透了伤员的系统。

4.现在,攻击将开始做一些额外的确定性检查。它将尝试发现不同的数据,例如接近此计算机的其他客户端,该计算机可轻松访问哪些网络,此框架上是否有任何优惠,以及附近的DNS服务器在哪里。

5.考虑到被剥削的个人并不是他们的目标,他们会做全部事情。

6.通常是其他系统或系统中的其他信息点。当他们从该客户端增加足够的数据时,他们将开始尝试与典型的系统流量混合,并努力访问这些不同的框架。

远程系统协议(RDP)是当今系统中最广泛使用的服务之一。由于攻击者已经从底层伤亡者的机器和杰出的重要服务器上获得了所有用户名和密码,因此他/她将在那时使用RDP登录到不同的系统,同时利用底层伤亡者的机器作为其来源。这是最重要的枢轴类型之一。侵略者首先从协会外部发送网络钓鱼电子邮件。当他访问受害人的机器时,他会进行信息组装,然后利用这些数据看起来好像他是迁移到真正目标的系统上的普通客户一样。这种骇客是很正常的。

常见的旋转方法

最常用的数据透视方法是:

1.带有代理链和SSH的数据透视表:此技术通过动态端口发送来影响SSH,以实现袜子中介,代理链可帮助无法利用袜子中介的设备进行代理。您可以通过两种不同的方式使用此段落:

o在设备中,安排SOCKS中介并将其定向到SSH隧道。这可以在支持它的工具中使用,例如Burp等。

o使用代理链执行命令,该命令通过SSH中介传递信息。

o这项技术在很大程度上没有限制很多目标系统的全部准入。它需要附带的先决条件才能使用:

  • 访问受害机器。
  • SSH管理在受害者计算机上运行,并且可以从攻击者计算机进行访问。与客户端进行秘密交易或通过公开密钥组成的通道,以允许远程SSH登录。

o非root用户帐户可能会限制某些工具无法完全工作(例如,Nmap),而制作特定种类的捆绑包仅是root用户的练习。

2.使用SOCKS代理和Meterpreter进行数据透视:与SSH一样,meterpreter可以转变为袜子中介,已经发现它不如SSH可靠。令人震惊的是,SOCKS4代理只是在大多数情况下,支持TCP约定,以及交通的具体种类不会令人钦佩的函数,所以完全的Nmap和比较工具使用可能不可以想象的。

3.透视Netcat中继:如果在目标上引入了Ncat或netcat(通常在对当前框架进行加固时将它们取出),或者在目标上自己引入了Ncat或netcat,则倾向于用于安排枢转的通道。 Ncat是Nmap项目中不错的代理设备,但是netcat中继是此处引用的最不可靠的策略。它们可以在恢复之前(或在目标计算机上以循环方式建立起来)仅用于单个请求,并且不会超出单个端口。在任何情况下,netcat都是您可以利用的所有时间。

4.在目标计算机上引入工具:如果您不太希望在目标计算机上引入工具,则可以引入不同的命令行工具(甚至是可视桌面框架,如VNC),并将枢轴框用作“另一个”。攻击机。在某些情况下,如果在这样的小工具上引入工具在参与标准中是可以通过的,那么这是最好的方法。我们可以参考的一种额外的中介工具是3proxy。令人震惊的是,对于Linux,我们将需要构造一个静态二进制文件来进行传递(或努力在目标上进行扩展),因此运行起来要容易一些。

最佳枢轴方式:

如果您正在进行渗透测试或安全审核,并且必须测试内部网络,请记住要求VPN访问。 VPN是在不受限制的情况下通过内部网络传输流量的最理想方法。

防止旋转的措施:

防止数据透视的基本预防措施如下:

1.领导网络安全评估。

2.调查网络安全中的人为因素。

3.当心网络钓鱼攻击。

4.为IT部门提供有用的工具。

5.限制对关键信息的访问。

6.认识BYOD的风险。

7.超越员工。

8.尽量不要忽略数据备份的重要性。

并且,特别是:

1.我们可以最大程度地减少网站上外部方内容的数量。

2.在允许提供内容之前,请先对其内容进行审核。

3.自动跟踪您网站上的所有链接并对其进行扫描以查找恶意代码。

4.沙箱会将代码限制为仅访问其沙箱中的对象或数据,而不访问Web浏览器可以访问的所有内容。这意味着恶意代码可能只能访问其在沙箱中有权访问的对象,而不能访问Web浏览器可能具有的更广泛的访问权限。