侧边栏壁纸
博主头像
fragment博主等级

最真实的失望 去感受它 慢慢变成营养

  • 累计撰写 47 篇文章
  • 累计创建 13 个标签
  • 累计收到 4 条评论

内网巡检

fragment
2023-11-23 / 0 评论 / 0 点赞 / 959 阅读 / 4,509 字

任务:对内网存在不安全端口和服务部署、弱密码进行排查

注意事项:考虑网络环境,进行内网扫描时请优先保证不影响正常业务运行。合理设置扫描线程、流量

任务分解:
选择合适的工具和方法:轻量级的工具,减少对网络带宽和资源的占用。网络扫描工具,如nmap的-T1参数,限制扫描速度,减少对网络的影响。可以设置适当的扫描策略,例如只扫描关键端口或特定服务,以减少扫描流量和时间。同时,可以设置合理的超时时间,避免长时间占用资源
分阶段进行检查:将任务分为多个阶段,逐步进行内网检查。每个阶段只检查一小部分主机或端口,以保证小流量的条件下能够完成任务。可以根据内网的重要性和风险程度,优先检查关键系统或重要资产。
设置合理的时间窗口:选择在网络使用率较低的时间段进行内网检查,例如非工作时间或低峰期。这样可以最大程度地减少对正常生产的影响。
监控网络状态:在进行内网检查时,实时监控网络状态,确保网络带宽和性能不受过大影响。如果发现网络异常或负载过高,及时停止或调整检查任务。
结果记录和规避措施:对每次内网检查的结果进行记录,并制定相应的规避措施。根据检查结果,及时采取措施解决存在的问题,确保内网的安全。
定期检查和更新:可以根据实际情况,制定合理的检查频率和周期。

扫描源:本地/wifi

工具及使用:nmap 

设置项:
扫描速度
关键端口
特定服务
超时时间

命令

#探测存活
-sn参数表示进行主机存活探测
-T1参数表示使用最小的延迟时间和最低的带宽占用进行扫描
0(Paranoid,非常慢)、1(Sneaky)、2(Polite)、3(Normal,默认)、4(Aggressive)和5(Insane,非常快) 
-iL参数指定IP地址列表文件
准备IP地址列表文件:创建一个文本文件,每行包含一个IP地址或IP地址范围
--script参数指定要执行的脚本
nmap提供了许多与弱口令相关的脚本,如ftp-brute(FTP弱口令爆破)、ssh-brute(SSH弱口令爆破)、telnet-brute(Telnet弱口令爆破)等。可以根据需要选择适当的脚本进行扫描。
-p参数指定要扫描的端口范围
准备带标识的密码本
--script-args passdb= 可以使用自定义的密码字典来包含特定的标识
nmap -sn -T1 <目标IP范围>
nmap -sn -T1 -iL <IP地址列表文件>
nmap -p <端口范围> --script=<脚本名称> <目标IP>
nmap -p 21 --script ftp-brute.nse --script-args userdb=usernames.txt,passdb=passwords.txt <目标IP>

检查对象
了解网络划分类型、使用场景
优先测试即使异常影响也不大的机器

网络状态监控:
基本情况——网络带宽/性能/负载/流量/延迟(仪表盘 监控面板)
异常告警——网络异常/负载过高/延迟过高(实时监控/实时警报)
监控设备的网络连接和性能

端口风险

端口	协议类型	服务	风险

1 22 TCP SSH(Secure Shell) 默认情况下容易受到暴力破解攻击,弱密码可能导致未经授权访问
2 23 TCP Telnet 明文传输数据,容易被截取和窃听,可能导致敏感信息泄露
3 21 TCP FTP(File Transfer Protocol) 明文传输数据,未经授权的文件传输和目录遍历等安全漏洞
4 445 TCP SMB(Server Message Block) 漏洞可能导致远程执行代码、拒绝服务攻击、文件共享等风险
5 3389 TCP RDP(Remote Desktop Protocol) 暴力破解和漏洞可能导致远程桌面会话劫持、拒绝服务攻击等风险
6 80 TCP HTTP(Hypertext Transfer Protocol) Web应用程序安全漏洞可能导致跨站脚本攻击、SQL注入等风险
7 443 TCP HTTPS(Hypertext Transfer Protocol Secure) 配置问题可能导致中间人攻击、SSL剥离等风险
8 20 TCP FTP数据传输 可能导致未经授权的文件传输和目录遍历等安全漏洞
9 25 TCP SMTP(Simple Mail Transfer Protocol) 可能被滥用用于垃圾邮件传输、邮件伪造等安全风险
10 53 TCP/UDP DNS(Domain Name System) 可能导致DNS劫持、DNS缓存投毒和DDoS攻击等安全威胁
11 67/68 UDP DHCP(Dynamic Host Configuration Protocol) 可能导致DHCP服务器被劫持和IP地址冲突等风险
12 110 TCP POP3(Post Office Protocol version 3) 可能导致用户名和密码被窃取或未经授权访问邮件
13 143 TCP IMAP(Internet Message Access Protocol) 可能导致用户名和密码被窃取或未经授权访问邮件
14 161 UDP SNMP(Simple Network Management Protocol) 可能导致信息泄露、拒绝服务攻击和远程执行代码等风险
15 389 TCP/UDP LDAP(Lightweight Directory Access Protocol) 可能导致未经授权访问和信息泄露等安全威胁
16 445 TCP SMB(Server Message Block) 漏洞可能导致远程执行代码、拒绝服务攻击、文件共享等风险
17 3306 TCP MySQL数据库 可能导致SQL注入、未经授权访问和敏感数据泄露等安全漏洞
18 3389 TCP RDP(Remote Desktop Protocol) 暴力破解和漏洞可能导致远程桌面会话劫持、拒绝服务攻击等风险
19 5900 TCP VNC(Virtual Network Computing) 可能导致未经授权访问和远程执行代码等安全威胁
20 8080 TCP HTTP代理服务器 可能导致未经授权访问、中间人攻击和应用层漏洞利用等风险

脚本名称	脚本功能	弱口令数据量	默认端口	协议类型	服务	风险程度	nmap命令	执行情况

1 ftp-brute.nse 对FTP服务器进行弱口令检查 60个 21 TCP ftp 中 nmap --script ftp-brute.nse -p 21 <目标IP>

2 smb-brute.nse 对SMB服务器进行弱口令检查 100个 445 TCP smb 高 nmap --script smb-brute.nse -p 445 <目标IP>

3 ssh-brute.nse 对SSH服务器进行弱口令检查 100个 22 TCP ssh 中

nmap -p 22 --script ssh-brute --script-args userdb=users.lst,passdb=pass.lst \ --script-args ssh-brute.timeout=4s

4 telnet-brute.nse 对Telnet服务器进行弱口令检查 100个 23 TCP telnet 中 nmap --script telnet-brute.nse -p 23 <目标IP>

5 vnc-brute.nse 对VNC服务器进行弱口令检查 100个 5900 TCP vnc 中 nmap --script vnc-brute.nse -p 5900 <目标IP>

6 mysql-brute.nse 对MySQL数据库进行弱口令检查 50个 3306 TCP mysql 中 nmap --script mysql-brute.nse -p 3306 <目标IP>

7 postgresql-brute.nse 对PostgreSQL数据库进行弱口令检查 50个 5432 TCP postgresql 中 nmap --script postgresql-brute.nse -p 5432 <目标IP>

8 rdp-brute.nse 对RDP服务器进行弱口令检查 100个 3389 TCP rdp 高 nmap --script rdp-brute.nse -p 3389 <目标IP>

9 smtp-brute.nse 对SMTP服务器进行弱口令检查 100个 25 TCP smtp 中 nmap --script smtp-brute.nse -p 25 <目标IP>

10 imap-brute.nse 对IMAP服务器进行弱口令检查 100个 143 TCP imap 中 nmap --script imap-brute.nse -p 143 <目标IP>

11 pop3-brute.nse 对POP3服务器进行弱口令检查 100个 110 TCP pop3 中 nmap --script pop3-brute.nse -p 110 <目标IP>

12 http-form-brute.nse 对Web应用程序进行基于表单的弱口令检查 变量 80或443 TCP http 低 nmap --script http-form-brute.nse -p 80,443 <目标IP>

13 http-brute.nse 对Web应用程序进行HTTP弱口令检查 100个 80或443 TCP http 中 nmap --script http-brute.nse -p 80,443 <目标IP>

14 http-proxy-brute.nse 对HTTP代理服务器进行弱口令检查 100个 8080 TCP http 低 nmap --script http-form-brute.nse -p 8080 <目标IP>

执行情况
步骤:
根据网络运维提供的清单列表,确认需要扫描的网段
根据网段分段探测存活,按照端口探测并进行弱口令检查
异常情况:
1、nmap自带检查脚本的的弱口令集合太大,扫描太慢。
解决:新建对象特征相关的密码本(根据历史弱口令库情况)
2、使用弱口令脚本时使用ip列表文件会报错 
ERROR: The service seems to have failed or is heavily firewalled...
解决:使用bash批量执行
新建bash文件

#!/bin/bash

# 1. 使用nmap探测172.25开头的ip段内的ip,存活且开放了22端口的ip保存到ip_22.txt
nmap -p 22 -oG - -oN /dev/null -sS -PR 172.xx.0.0/24 | awk '/22\/open/{print $2}' > ip_22.txt

# 2. 使用bash批量执行多次命令
total_lines=$(wc -l < ip_22.txt)
current_line=1

while IFS= read -r ip; do
    echo "Scanning $ip ($current_line/$total_lines)..."
    nmap -p 22 --script=ssh-brute --script-args userdb=users_o.txt,passdb=pwds_weak_o.txt "$ip" >> log.txt
    ((current_line++))
done < ip_22.txt

chmod +x batch_nmap_22.sh
sudo sh batch_nmap_22.sh

0

评论区