前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >内网渗透之敏感文件信息快速收集

内网渗透之敏感文件信息快速收集

作者头像
全栈工程师修炼指南
发布2022-09-28 13:41:36
1.1K0
发布2022-09-28 13:41:36
举报
文章被收录于专栏:全栈工程师修炼之路

[TOC]

0x00 前言简述

描述: 在您做安全测试时候如果成功拿下一台内网机器,此时为了实现危害扩大的效果您便需要做横向安全攻击测试,但是在做这一步的前提下是您前期已经收集了一些敏感信息以及在被成功入侵的机器上收集得到的信息;

内网核心敏感数据,不仅包括数据库,电子邮件,也包含个人数据,业务数据,技术数据等等,大部分敏感数据基本都在内网中。

现在问题来了如何快速定位内网之中的敏感数据/文件? 这边是出现本文的初衷帮助安全研究人员更好的对机器中的敏感文件进行了解,同时对其敏感文件进行安全访问控制从而提高内部网络的安全性;


0x01 奇技淫巧

描述:在针对于数据信息收集的情况下可以采用以下方式(但又不限于以下方式)

Step 1.资料、数据、文件定位流程

Tips : 实际情况中结合社会工程学效果更佳;

代码语言:javascript
复制
* 定位内部人事的组织结构。
* 在内部人事组织结构中寻找有价值的人员
* 定位有价值人员的机器
* 查找有价值人员存放文档的位置
* 列出存放文档的服务器目录
* 回传文件/数据

Step 2.重点核心业务机器

代码语言:javascript
复制
* 高级管理人员 系统管理人员 财务/人事/业务人员的个人计算机
* 产品管理系统服务器
* 办公系统服务器
* 财务应用系统服务器
* 核心产品源码服务器(SVN/GIT服务器)
* 数据库服务器
* 文件服务器,共享服务器
* 电子邮件服务器
* 网站监控系统服务器/信息安全监控服务器
* 其他分公司,生产工厂服务器

Step 3.敏感信息和敏感文件

Tips: 此处是非常重要的在安全测试中的地位往往至关重要;

代码语言:javascript
复制
站点源码备份文件,数据库备份文件等等
游览器保存的密码和游览器的cookie
其他用户会话,3389和ipc$连接记录,回收站中的信息等等
Windows的无线密码
网络内部的各种账号密码,包含电子邮箱,VPN,FTP等等

Tips:在内网中我们一定要知道自己拿下的机器的人员的职位(职位高的人在内网中权限也高,计算机中的敏感信息也多,还有一种就是特殊职位的人员,例如上面说的,一般都有一些与职位相关的敏感信息。)还有就是拿下一台机器后要先维权,权限稳了再收集信息,信息收集一定要全面仔细,信息收集完了再搞内网但是需要注意往目标主机中传工具用完就删;

代码语言:javascript
复制
1.指定目录下搜集各类敏感文件
dir /a /s /b d:\"*.txt"
dir /a /s /b d:\"*.xml"
dir /a /s /b d:\"*.mdb"
dir /a /s /b d:\"*.sql"
dir /a /s /b d:\"*.mdf"
dir /a /s /b d:\"*.eml"
dir /a /s /b d:\"*.pst"
dir /a /s /b d:\"*conf*"
dir /a /s /b d:\"*bak*"
dir /a /s /b d:\"*pwd*"
dir /a /s /b d:\"*pass*"
dir /a /s /b d:\"*login*"
dir /a /s /b d:\"*user*"
2.指定目录下的文件中搜集各种账号密码
findstr /si pass *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si userpwd *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si pwd *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si login *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si user *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak


find /etc/ -name passwd -exec grep "root" {} \; > /tmp/test.txt
find /etc/ -name passwd -exec grep -H "root" {} \;
/etc/passwd:root:x:0:0:root:/root:/bin/bash
/etc/passwd:operator:x:11:0:operator:/root:/sbin/nologin
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2019-01-22,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x00 前言简述
  • 0x01 奇技淫巧
相关产品与服务
手游安全测试
手游安全测试(Security Radar,SR)为企业提供私密的安全测试服务,通过主动挖掘游戏业务安全漏洞(如钻石盗刷、服务器宕机、无敌秒杀等40多种漏洞),提前暴露游戏潜在安全风险,提供解决方案及时修复,最大程度降低事后外挂危害与外挂打击成本。该服务为腾讯游戏开放的手游安全漏洞挖掘技术,杜绝游戏外挂损失。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档