內網滲透的思想是源於特洛伊木馬的思想---堡壘最容易從內部攻破,一個大型的網站,一個大型的公司,一個大型的目標,在外肉,管理員總會千方百計的加強防範和修補漏洞,常規的方法進去幾乎是不可能。
內網滲透的突破口是我們如何得到一個內網的個人機或是內網的伺服器,我個人的經驗有三種,一是從外網分站滲透到內網,二是發木馬信得到內網機器,三是利用取得信任得到內網機器。
一、從外網分站滲透到內網
通常一個大的網站都有很多分站,有很多我們未知的分站或是未知的網站目錄,越大的網站展現在我們面前的機會就越多,可以利用傳統手法得到一個分站的伺服器許可權,比如注入,猜解,溢出等。得到分站伺服器的情況下有兩種思想:一是通過分站滲到主站或是其它分站,需要它們分配有一個內網並沒劃分vlan的情況,這時可以通過取得密碼或是內網嗅探等方式取得更多的分站。二是通過分站伺服器的分析,誘使管理員中馬,比如在分站伺服器取得管理員的密碼,收集分站上的郵箱資訊,查看分站伺服器的ftp資訊,收集管理員常用的工具,或是管理員有可能下載回去的檔案(通常是管理員傳輸工具的tools檔案裡)或是管理員儲存在網站目錄的工具。
二、發木馬信取得內網機器
這應該算是一種社交工程學與漏洞的結合,比如0day,也就是word或是pdf或是ie0day發揮作用的地方。很多人拿到ie0day是直接用於掛馬,其實ie0day發信的價值更高,如何欺騙管理員點擊你發的郵件裡的url連結也是一種藝術。也可以想想,涉及到他網站的問題,他產品的問題,這樣的東西管理員總會點擊的,要考慮到管理員點擊後會百分之百的中這是一個技術性問題。常規的木馬信發送過程中,chm的木馬用得更多,因為不被殺,命中率可達百分之百,然後就要考慮到管理員會開啟麼?即使是客服機器中馬也一樣的非常有用。比如我在一次木馬信的發送中,使用的附件是打包的chm,信的內容是:“使用你們的xx後,我覺得相當不錯,不過在使用過程中發現一些bug,不知道是我的機器問題還是你們這方面沒有考慮到,具體資訊我以圖文形式儲存在附件中。”當然要找到目標的郵件地址,這個在網站上或是google中很容易找到的。
三、利用取得信任得到內網機器
網站管理員或是客服,都會有email或是msn或是QQ,或是現實中的人,我們可以慢慢的套近乎,抓住他的弱點,或是心理,比如他喜歡的東西,慢慢跟他聊天,降低他的心理防線,在成熟的時候發送url,或是打包的軟體裡捆綁木馬,也不是不可以的。具體的涉及到社交工程學方面,主要看自己怎麼去發揮。