内网渗透以及安全问题解决参考办法.docVIP

内网渗透以及安全问题解决参考办法.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
内网渗透以及安全问题的解决参考办法 ? ? 目录 一. ????????????? 本次目标的环境. 1.1???????? 内网网络拓图以及平台介绍. 1.2???????? 渗透测试的目的. ???? 1.3??? 此次渗透目标内容和范围. ???? 1.4??? 规避的风险. ? 二.???????? 此次内网渗透过程. 2.1???????? 内网突破(Socket端口转发以及终端连接). 2.2???????? 系统口令获取,Hash破解,管理软件密码破解. 2.3???????? 社会工程学以及密码习惯组合字典扫描收集管理信息. 2.4???????? 内网常用的IPC$共享入侵. ???? 2.5??? ARP探嗅以及ARP挂马突破员工PC. ???? 2.6??? ERP内部员工办公系统挂马(Internet Explorer Aurora Exploit 2010-01-17)利用. ???? 2.7??? 利用同步数据软件进行渗透 . ???? 2.8??? 利用IIS可写权限配合IIS6.0文件后缀名解析漏洞进行突破. ???? 2.9??? 利用Windows XP 2K远程,local Exploits, 溢出进行权限获取和提升. ???? 3.0??? 以上方法配合反弹远程控制木马配合. ???? 3.0.1?? 域内的HASH注入攻击突破(未实现成功) ? 三.???????? 目标系统安全加固解决办法总结. 3.1??? 访问控制. 3.2??????? 电信和网络安全. 3.3??????? 安全管理与实践. 3.4?????? 应用和系统开发安全. ? ? 1.1 内网网络拓图以及平台介绍 IP地 址分布以及业务分类 192.168.100.X-192.168.103.X 数据内部员工办公网路 176.12.1.X-176.12.15.X 为Web于数据库支持网路 192.168.11.X-55 为空闲网络区域 总共分为三个域 shjt?? cyts?? ccit 共467台计算机 以上信息是在渗透过程中得到的 为了方便我改写了一个批处理 代码为 ============================domain.bat======================= @echo off setlocal ENABLEDELAYEDEXPANSION @FOR /F usebackq?? delims=, %%J IN (`net view /domain ^|find 命令執行成功 /v ^|find The command completed successfully. /v ^|find 命令成功完成 /v ^|find -- /v ^|find Domain /v ^|find /v ^|find コマンドは正常に終了しました /v /i`) do ( @echo =====domain:%%J======== @FOR /F usebackq eol=;?? delims=, %%i in (`net view /domain:%%J ^|findstr \\`) DO ( @FOR /F usebackq eol=; tokens=1,2,3* delims=\\ %%a in (`echo %%i`) do ( @FOR /F tokens=1,2,3,4* usebackq delims=: %%K IN (`@ping -a -n 1 -w 100 %%a ^|findstr Pinging`) do ( @echo \\%%L????? %%M ) ) ) ) echo %0 ==============================end=================================== ? ? 系统类型.安装软件版本以及类别 Windows xp 2K以及Linux Mssql2000 2005 Sybase IIS5.0 6.0 内网系统全部采用麦咖啡企业级个别伺服器安装了数据同步软件 ? 1.2 渗透测试的目的 渗透测试一方面可以从攻击者的角度,检验业务系统的安全防护措施是否有效,各项安全策略是否得到贯彻落实;另一方面可以讲潜在的安全风险以真实事件的方式 凸现出来,从而有 助于提高相关人员对安全问题的认识水平。渗透测试结束后,立即进行安全加固,解决测试发现的安全问题,从而有效地防止真实安全事件的发生 ? 1.3 此次渗透目标内容和范围. 此次渗透的为内容为目标数据库服务器以及员工办公PC.. ? 1.4 规避的风险 此次渗透是在不影响目标业务工作的前提下进行测试,个别渗透测试手法已在本地搭建测试完成之后再应用到目标,以保证目标业务正常

文档评论(0)

ipad0b + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档