- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
内网渗透以及安全问题的解决参考办法
?
?
目录
一.
????????????? 本次目标的环境.
1.1???????? 内网网络拓图以及平台介绍.
1.2???????? 渗透测试的目的.
???? 1.3??? 此次渗透目标内容和范围.
???? 1.4??? 规避的风险.
?
二.???????? 此次内网渗透过程.
2.1???????? 内网突破(Socket端口转发以及终端连接).
2.2???????? 系统口令获取,Hash破解,管理软件密码破解.
2.3???????? 社会工程学以及密码习惯组合字典扫描收集管理信息.
2.4???????? 内网常用的IPC$共享入侵.
???? 2.5??? ARP探嗅以及ARP挂马突破员工PC.
???? 2.6??? ERP内部员工办公系统挂马(Internet Explorer Aurora Exploit 2010-01-17)利用.
???? 2.7??? 利用同步数据软件进行渗透 .
???? 2.8??? 利用IIS可写权限配合IIS6.0文件后缀名解析漏洞进行突破.
???? 2.9??? 利用Windows XP 2K远程,local Exploits, 溢出进行权限获取和提升.
???? 3.0??? 以上方法配合反弹远程控制木马配合.
???? 3.0.1?? 域内的HASH注入攻击突破(未实现成功)
?
三.???????? 目标系统安全加固解决办法总结.
3.1??? 访问控制.
3.2??????? 电信和网络安全.
3.3??????? 安全管理与实践.
3.4?????? 应用和系统开发安全.
?
?
1.1
内网网络拓图以及平台介绍
IP地 址分布以及业务分类
192.168.100.X-192.168.103.X 数据内部员工办公网路
176.12.1.X-176.12.15.X 为Web于数据库支持网路
192.168.11.X-55 为空闲网络区域
总共分为三个域 shjt?? cyts?? ccit 共467台计算机
以上信息是在渗透过程中得到的
为了方便我改写了一个批处理
代码为
============================domain.bat=======================
@echo off
setlocal ENABLEDELAYEDEXPANSION
@FOR /F usebackq?? delims=, %%J IN (`net view /domain ^|find 命令執行成功 /v ^|find The command completed successfully. /v ^|find 命令成功完成 /v ^|find -- /v ^|find Domain /v ^|find /v ^|find コマンドは正常に終了しました /v /i`) do (
@echo =====domain:%%J========
@FOR /F usebackq eol=;?? delims=, %%i in (`net view /domain:%%J ^|findstr \\`) DO (
@FOR /F usebackq eol=; tokens=1,2,3* delims=\\ %%a in (`echo %%i`) do (
@FOR /F tokens=1,2,3,4* usebackq delims=: %%K IN (`@ping -a -n 1 -w 100 %%a ^|findstr Pinging`) do (
@echo \\%%L????? %%M
)
)
)
)
echo %0
==============================end===================================
?
?
系统类型.安装软件版本以及类别
Windows xp 2K以及Linux
Mssql2000 2005 Sybase IIS5.0 6.0 内网系统全部采用麦咖啡企业级个别伺服器安装了数据同步软件
?
1.2
渗透测试的目的
渗透测试一方面可以从攻击者的角度,检验业务系统的安全防护措施是否有效,各项安全策略是否得到贯彻落实;另一方面可以讲潜在的安全风险以真实事件的方式 凸现出来,从而有
助于提高相关人员对安全问题的认识水平。渗透测试结束后,立即进行安全加固,解决测试发现的安全问题,从而有效地防止真实安全事件的发生
?
1.3
此次渗透目标内容和范围.
此次渗透的为内容为目标数据库服务器以及员工办公PC..
?
1.4
规避的风险
此次渗透是在不影响目标业务工作的前提下进行测试,个别渗透测试手法已在本地搭建测试完成之后再应用到目标,以保证目标业务正常
文档评论(0)