专业渗透人员在渗透过程中一定要记住的事以及数据库拷贝的注意事项

 有如下几个关键问题,我只能自己判断:

1你的内网入口机器属于什么性质?例如:24小时运转的应用服务器、测试机器、员工办公机器、VPN?
根据你的回帖,可以得知,你目前既然已经拥有了数台内网服务器权限,那么应该是通过其内网反弹后门转发端口进入内网,我估计是应用服务器。而初期可能是通过员工办公机器或者对方映射到公网上面的应用服务器进入内网的。

2此内网数据存储服务器属于几级内网?这个问题你未具体描述,因为往往会遇到1级、2级、3级甚至更深的类城域网结构。
   这里假设你遇到的只是最初级的1级内网,既:内网可互通

3你目前行为的目的是什么?你描述说你需要将数据拷贝出来,但你又回帖说搞定了他们几台服务器,那么我的问题就是,根据你最后一次的回帖,不太明白你目前的状况。A你无聊?B你还有其他目的?C你还没有搞定那台或数台数据储存服务器?
你不回答清楚,无法帮你参考啊。各种情况下,有不同的解决方式。
   这里就仅认为你已经搞定数据储存服务器、并且只是基于成就感继续KO他们的服务器吧。

综合上述条件,判断楼主遇到的只是较初级内网,至于多少万多NB的防火墙不在考虑范围内,那个东西就是纸老虎。
   如果你仅仅只是想拷贝数据,并且是数据库方式储存的话,我的建议就是将数据库按表段来导出,其实你需要的数据可能就仅仅储存在少数几个表内,如果是数据过于庞大,在导出的过程中会占用大量时间,你需要做的就是:

将数据库服务器登陆日志查看一边,按照内网所属国的当地正常上班时间(我不知道是哪个国家)进行判断,确定在他们的睡眠时间内(既最安全时间当地时间凌晨3点-早上6点)无人登陆,建议选择在周末凌晨进行,这个时间之所以认为安全,是因为即便是该公司有夜班人员值班,在无聊的深夜,不是打瞌睡、也是在做自己的事情(大部分夜班人员无人监督)
假设你所导出的数据表段过于庞大,那么就按字段导出(需注意的是在导出前关闭数据库日志服务,由于我不知道你搞的是什么类型的数据库,是属于WIN平台还是类Unix平台,而关闭日志的方式在各平台也都不同,五花八门的..这个就不说了。)

然后将每个字段导出的数据进行压缩,用最快的速度在内网传到一个你KO掉、并且经过判断登陆日志后觉得最少被登陆的一台服务器上,由于是内网所以下载速度非常快,不用担心下不完。这么做的原因是尽量减少在受到关注的数据库服务器上停留过久。因为你上传或下载到外网耗时太久,所以需要先将数据转移到其他不受关注的内网机器上。

根据个人经验判断,如果真有150G的数据,在3个小时内肯定无法完工,那么楼主就需要N个"午夜3小时"来重复上述操作了。

接着需要做的就是,在每次午夜3小时结束前,留下合理的上传时间,将每天内网下载的数据上传到你外网的服务器,推荐找个和此内网同地区的IDC租个当地的服务器或直接黑一个,用作数据中转,这样速度会最快。至于上传,我不知道你是怎么做的,我都是用自己的FTP程序,隐藏在系统内,设定好上传参数(我的隐藏FTP程序多功能的哦),比如我可以设置:本次上传几个小时、上传什么格式的文件、优先上传什么格式、上传限速多少、上传哪个或多个磁盘目录路径、是否断点续传、定时检测服务器是否有登陆,如有管理员登陆采取哪种措施:1删除所有等待上传的文件并退出程序、2直接中断上传、退出程序。

    可能你现在已经完工了,我权当参与讨论。方法很普通,也不高雅,还很累:)但自认为是较安全的方式了。至少我常用。

不过话说回来啊楼主,怎么导出数据是一回事,但更重要的是你要弄明白你的“目的”,内网渗透最忌讳的就是拖延时间,讲究的是在不惊扰对方的前提下速战速决!类似ARP的傻事,能不干,就千万别干。

你后来的回帖说你又弄了对方几台机器,这里你需要考虑几个问题:
1你为什么要搞你后来说的这些机器?
A管理员中马了,你随意登陆进去看看?
B你通过其他漏洞搞的?
C密码问题?

无论是哪一种情况,在渗透过程中绝对不要随便去“黑”或者“登陆查看”你已经获取到权限的机器。你必须弄清楚你的目的!并且搞清楚应该不应该查看或“黑”这些服务器。无关的机器不要随便碰。
当然大部分情况可能是随便撞或登陆看看是否和目标有关联,在渗透过程中,比如遇到障碍,没有明确思路的时候,会随便黑对方服务器来撞运气,比如黑(查看)一台是一台,搞到权限就去看,看有没关联,这是渗透初级菜鸟们才会干的及其傻的事情,此乃大忌!

要明白你所做的操作越多,哪怕多开了一个网页、多看了一个文件,多扫描了一个服务器都可能给对方管理员留下线索!不要做任何可能引起管理员察觉的无谓操作。


而内网渗透在取得24小时内网机器后,最佳的进入内网时间就是当地时间的凌晨,当然需要对方内网配合你的一些操作的情况下例外。
作为专业渗透人员!在渗透过程中一定要谨记:

1使用2个国家以上的服务器作为双层跳转(严禁单层跳转),建议自己租几个国家的服务器,这样稳定、安全。很多同学跳板都用了,但还是被GA叔叔game over了。。栽就栽在“肉鸡”上。
别省那几个钱,租吧!而且不要租国内代理商提供的国外服务器,直接找国外IDC租!付当地货币!我就是~(如内网端口转发速度太慢,千万不能在本地直接连接或转发,请自备3G上网卡或wifi前往离住所直径10KM以上的地方进行直接连接,本人一般是把车开到某些大型联通营业厅附近然后插入车载电源逆变器,因为我是联通3G,而联通速度最快、信号最强的地方就是营业厅附近,他们要做展示用嘛)

2在与对方公司人员或“机器”接触过程中严禁使用与自己有关联的ID、网站、软件等等,要注意擦除你操作的痕迹,哪怕只是正常访问对方公司网站,也要用跳转!

要记住:不要轻易访问对方的内网,在你尝试渗透他们之前,先做好详细的渗透计划,根据了解到的信息,将所有可能遇到的问题因素做个初步判断。再根据实际遇到的情况随机应变。
很多搞渗透的同学很容易犯的一个严重错误就是随便玩什么“柳暗花明又一村”,搞一台服务器搞不下来,想尝试看看周边的服务器或应用是否有相关联的。
很多时候根本没有,自己做了些无谓的操作。而这很容易导致问题的出现。一定不要漫无目的的乱碰对方的任何东西!人也好、机器也好都一样。

    不做好详细渗透计划,就盲目开工的同学,即便你成功KO了对方,取得了你想要的东西。但这又有什么用?只有没经验的菜鸟才会以成功作为一次渗透的总结。好的渗透人员在了解对方的情况后,做出渗透计划后就已经等同于KO掉了目标,而不是等结果出来,才知道。我们需要的是完美的过程!而不仅仅是一个结果。

一定要弄清楚你的目的、要有清晰的思路,如果没有,就等到你想出来再搞!
对于一个搞渗透的人来说,当确定任务目标后,我们需要考虑的不是能不能搞定!而是需要多长时间搞定!在我们的字典里不应该有失败这个词。这就是我的渗透准则。
PentestDB 1 介绍 本项目用于提供渗透测试的辅助工具、资源文件 1.1 辅助工具 提供轻量级的易扩展的工具,可以快速编写exploit、添加漏洞验证/扫描规则、添加指纹规则、爆破规则等;包含以下功能: Exploit系统。易扩展的exploit系统,能够使用API快速编写exploit,能够批量执行exploit 子域名爆破。爆破子域名,使用域传送、DNS爆破、GoogleHacking进行子域名爆破 C段扫描。C段扫描,支持生成html格式输出文件 服务端应用识别。识别CMS类型、Web服务器、操作系统、WEB中间件等 URI敏感资源爆破。爆破WEB敏感文件,整站备份、配置备份、敏感文件等 社工密码字典生成。根据社工信息生成密码爆破字典 Google Hacking。GoogleHacking,生成URL字典 编解码等功能。支持非常丰富的编解码方式,方便做payload编码 1.2 资源文件 各种渗透测试常用的资源文件,包括各种爆破字典、exploit、webshell、攻击payload等 2 安装 从这里下载最新版本,或使用命令 git clone https://github.com/alpha1e0/pentestdb.git clone到本地 PentestDB支持Windows/Linux/MacOS,需使用python 2.6.x 或 2.7.x运行 2.1 解决lxml依赖 项目中的脚本文件依赖于lxml linux系统一般默认安装lxml,如果没有可通过以下方式安装: pip install lxml apt-get install lxml yum install lxml windows可通过以下方式安装lxml: 到这里找到对应系统的安装包,下载到本地 安装安装包,pip install package.whl 2.2 解决nmap依赖 项目中的C段扫描依赖于nmap扫描器 到这里下载nmap相应版本 在windows下需要设置环境变量,让系统能够找到nmap.exe。 3 使用 3.1 常用脚本 项目中的python脚本提供用有用的渗透辅助功能,根目录下的pen.py为脚本入口,另外script目录下也有其他一些脚本。 3.1.1 Exploit系统 pen.py的exploit子命令提供了exploit模块相关操作,exploit模块是一个轻量级的exploit框架,可以编写各种web漏洞的exploit: 搜索exploit信息 增加、删除、修改exploit信息 执行某个exploit 搜索并批量执行exploit exploit保存在项目根目录下的exploit目录下 例如: # 列举、搜索、注册、更新、删除 pen.py exploit -l pen.py exploit -q appName:joomla pen.py exploit --register exploit pen.py exploit --update cms_joomla_3_4_session_object_injection.py pen.py exploit -d "Joomla 1.5~3.4 session对象注入漏洞exploit" pen.py exploit --detail "Joomla 1.5~3.4 session对象注入漏洞exploit" # 执行exploit pen.py exploit -e cms_joomla_3_4_session_object_injection.py -u http://127.0.0.1:1234 --attack pen.py exploit -s appName:joomla -u http://127.0.0.1:1234 --verify pen.py exploit -s appName:joomla -u @url.txt 注:有关exploit模块的详细信息请参考exploit/readme.md 3.1.2 服务端应用识别 pen.py的service子命令提供了服务端应用识别的功能,能够识别服务器信息,包括: 操作系统 web服务器 web中间件 CMS等 例如: pen.py service http://xxx.com # 开启CMS识别加强模式 pen.py service http://xxx.com --cms 3.1.3 社工密码字典生成 pen.py的password子命令提供了根据社工信息生成密码字典的功能,能够设置不同关键字生成密码字典
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值