[TOC]

0x00 前言简述

描述: 在您做安全测试时候如果成功拿下一台内网机器,此时为了实现危害扩大的效果您便需要做横向安全攻击测试,但是在做这一步的前提下是您前期已经收集了一些敏感信息以及在被成功入侵的机器上收集得到的信息;

内网核心敏感数据,不仅包括数据库,电子邮件,也包含个人数据,业务数据,技术数据等等,大部分敏感数据基本都在内网中。

现在问题来了如何快速定位内网之中的敏感数据/文件?
这边是出现本文的初衷帮助安全研究人员更好的对机器中的敏感文件进行了解,同时对其敏感文件进行安全访问控制从而提高内部网络的安全性;


0x01 奇技淫巧

描述:在针对于数据信息收集的情况下可以采用以下方式(但又不限于以下方式)

  • Step 1.资料、数据、文件定位流程

    • Tips : 实际情况中结合社会工程学效果更佳;
      1
      2
      3
      4
      5
      6
      * 定位内部人事的组织结构。
      * 在内部人事组织结构中寻找有价值的人员
      * 定位有价值人员的机器
      * 查找有价值人员存放文档的位置
      * 列出存放文档的服务器目录
      * 回传文件/数据
  • Step 2.重点核心业务机器

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    * 高级管理人员 系统管理人员 财务/人事/业务人员的个人计算机
    * 产品管理系统服务器
    * 办公系统服务器
    * 财务应用系统服务器
    * 核心产品源码服务器(SVN/GIT服务器)
    * 数据库服务器
    * 文件服务器,共享服务器
    * 电子邮件服务器
    * 网站监控系统服务器/信息安全监控服务器
    * 其他分公司,生产工厂服务器
  • Step 3.敏感信息和敏感文件

    • Tips: 此处是非常重要的在安全测试中的地位往往至关重要;
      1
      2
      3
      4
      5
      站点源码备份文件,数据库备份文件等等
      游览器保存的密码和游览器的cookie
      其他用户会话,3389和ipc$连接记录,回收站中的信息等等
      Windows的无线密码
      网络内部的各种账号密码,包含电子邮箱,VPN,FTP等等

Tips:在内网中我们一定要知道自己拿下的机器的人员的职位(职位高的人在内网中权限也高,计算机中的敏感信息也多,还有一种就是特殊职位的人员,例如上面说的,一般都有一些与职位相关的敏感信息。)还有就是拿下一台机器后要先维权,权限稳了再收集信息,信息收集一定要全面仔细,信息收集完了再搞内网但是需要注意往目标主机中传工具用完就删;

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
1.指定目录下搜集各类敏感文件
dir /a /s /b d:\"*.txt"
dir /a /s /b d:\"*.xml"
dir /a /s /b d:\"*.mdb"
dir /a /s /b d:\"*.sql"
dir /a /s /b d:\"*.mdf"
dir /a /s /b d:\"*.eml"
dir /a /s /b d:\"*.pst"
dir /a /s /b d:\"*conf*"
dir /a /s /b d:\"*bak*"
dir /a /s /b d:\"*pwd*"
dir /a /s /b d:\"*pass*"
dir /a /s /b d:\"*login*"
dir /a /s /b d:\"*user*"
2.指定目录下的文件中搜集各种账号密码
findstr /si pass *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si userpwd *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si pwd *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si login *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak
findstr /si user *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bak


find /etc/ -name passwd -exec grep "root" {} \; > /tmp/test.txt
find /etc/ -name passwd -exec grep -H "root" {} \;
/etc/passwd:root:x:0:0:root:/root:/bin/bash
/etc/passwd:operator:x:11:0:operator:/root:/sbin/nologin