服务器内网渗透测试中的一些漏洞点


“知己知被,百战不殆”。在内网渗透中,想要获取更多的攻击面,那么信息收集是 必不可少的,而且信息的完整性决定了攻防渗透的结果。在内网中的资产多、服务多,收 集的敏感信息要比外网收集的多很多,下面将列举几个内网渗透中比较常见的敏感信息的 收集方法。


9.1.1摄像头/LED大屏信息收集


摄像头在生活中可谓是非常常见,比如在酒店、街道、公司等。很多内网摄像头的 后台管理Web端就在内网中,可以通过公开的漏洞和弱口令进行攻击,如果攻击成功, 就可以通过摄像头获得人员照片、区域结构、人员流量等。


LED大屏,在一些政府机关和事业机构中经常会被用到,LED大屏除了会显示一些 通知外,还会显示一些人员的姓名,得到姓名后可以做的事情非常多,比如生成暴力破解 字典、获取员工个人信息和内部组织架构信息等。


下面举例摄像头和LED大屏相关的漏洞及涉及的信息泄露:


1)摄像头常见的漏洞点:


● 管理登录弱口令。


● 系统后门。


●远程代码可执行漏洞。


2)LED大屏常见的漏洞点:


● 管理登录弱口令。


●LED同步控制系统人为拔串行总线插入黑客电脑。


9.1.2 共享目录信息收集


共享目录也就是共享文件夹,共享文件夹是指某个计算机用来和其他计算机间相互分


享的文件夹,共享目录可以被称为一个小资料库,包含内部通告、要打印的工资表和IT资产等,共享目录可以被很多人访问,用完之后忘记删除这些资料的情况常常会存在。


1)Nmap工具


举例两种对共享目录进行查找的方法:


smb-enum-shares.nse 目标”,如图9-1所示。 遍历远程主机共享目录的脚本为“smb-enum-shares.nse”,运行命令“nmap-xcript-


B.Progran Files <xB6>\Hnap>nnap --script-sel-enin shares.nge 192.168.1.


执行结果如下所示,成功获取目标的共享目录。


运行命令


lost script results:


anb-enun-shares:


ECESS DENI ED


note: ERROR: Enunerating shares failed, guessing at consin anes <NT STAINS


\\192.168.1.1MDMIHS:


account


\\192.168.1.1\CS:


Anonsnous Access: Shone>


warning: Couldn't yet details for shares HI. STAIUS ACCESS. MMIED


\\192.168.1.1\IPCS:


Anon ymous access: snone>


uaming: Couldn't get details for share: NI STATUS ACCESS DEMIED


varning: Couldnapos;t get details for share: NT STATUS ACCESS LENIED


\\192.168.1.1\NETLOCON:


Anonynous access: READ


warning: Couldn't get details for share: HT STATUS ACCESS DENLED


Anonynous access: <none>


2)net 命令


"net view"命令,用于显示一个计算 机上共享资源的列表。当不带选项使用本 命令时,它会显示当前域或工作组中计算 机的列表。


注解


服务器名称 WIN-2131H4FBFJ1  WHIN7-PC


命令成功完成。

分享: