目录
[1. NetBIOS 名称的网络协议在局域网中内网渗透中起到什么作用](#1. NetBIOS 名称的网络协议在局域网中内网渗透中起到什么作用)
[2. 使用 UDP 端口耗尽技术强制所有 DNS 查找失败,这个技术如何应用在局域网内网渗透测试中](#2. 使用 UDP 端口耗尽技术强制所有 DNS 查找失败,这个技术如何应用在局域网内网渗透测试中)
[3. 在本地创建一个 HTTP 服务来伪造 WPAD 服务器](#3. 在本地创建一个 HTTP 服务来伪造 WPAD 服务器)
[什么是 WPAD 服务器?这个服务器是干嘛的?](#什么是 WPAD 服务器?这个服务器是干嘛的?)
在内网渗透中伪造这个服务器干嘛?什么情况下会伪造这个服务器?
[4. 将其 NTLM 凭据中继到本地的 SMB 监听器](#4. 将其 NTLM 凭据中继到本地的 SMB 监听器)
[NTLM 凭据中继到本地是什么意思?](#NTLM 凭据中继到本地是什么意思?)
[SMB 协议是什么?SMB 监听器又是什么?](#SMB 协议是什么?SMB 监听器又是什么?)
[5. MS-RPRN 是微软的打印系统远程协议,漏洞如何利用并且详细给我解释一下打印机远程协议](#5. MS-RPRN 是微软的打印系统远程协议,漏洞如何利用并且详细给我解释一下打印机远程协议)
[MS-RPRN 协议简介](#MS-RPRN 协议简介)
[6. 详细给我解释一下打印机协议提权实际攻击方式,基于第 5 题,并且列出实际的 CVE 漏洞编号](#6. 详细给我解释一下打印机协议提权实际攻击方式,基于第 5 题,并且列出实际的 CVE 漏洞编号)
[CVE 漏洞编号](#CVE 漏洞编号)
[7. 溢出漏洞如何导致的?什么是溢出漏洞?](#7. 溢出漏洞如何导致的?什么是溢出漏洞?)
[Windows 和 Linux 上的实际案例](#Windows 和 Linux 上的实际案例)
[8. Metasploit MSF 漏洞溢出检测模块是哪个?如何检测补丁?](#8. Metasploit MSF 漏洞溢出检测模块是哪个?如何检测补丁?)
[通过 MSF 检测补丁的详细手法](#通过 MSF 检测补丁的详细手法)
[9. 总结](#9. 总结)

1. NetBIOS 名称的网络协议在局域网中内网渗透中起到什么作用
- NetBIOS(Network Basic Input/Output System)是一种用于局域网(LAN)通信的网络协议,主要用于在小型网络中实现设备间的通信。
- 它允许应用程序通过网络进行交互,提供名称解析、会话管理和数据传输等功能。
- 在内网渗透中,NetBIOS 名称服务(NetBIOS Name Service,NBNS)是一个关键点。
- 攻击者可以利用 NetBIOS 协议发送名称查询请求,获取网络中主机的 NetBIOS 名称、IP 地址等信息,从而绘制网络拓扑图,识别潜在目标。
- 此外,NetBIOS 支持文件共享和打印机共享等功能,攻击者可能利用这些服务进行横向移动(如传播恶意软件)或提权(利用配置不当的共享权限)。
2. 使用 UDP 端口耗尽技术强制所有 DNS 查找失败,这个技术如何应用在局域网内网渗透测试中
UDP 端口耗尽技术是一种拒绝服务(DoS)攻击手段,通过耗尽目标系统的 UDP 端口资源,使其无法处理正常的 UDP 请求。
在局域网内网渗透测试中,这种技术可以用来干扰或阻断 DNS 解析服务。
具体应用方式如下:
-
攻击过程:攻击者向目标网络中的 DNS 服务器发送大量伪造的 UDP 请求,快速占用服务器的 UDP 端口资源。
-
结果:DNS 服务器因端口耗尽而无法响应合法的 DNS 查询请求,导致网络中的主机无法解析域名,进而影响正常的网络通信和应用访问。
-
渗透测试中的作用:这种技术可用于制造混乱,迫使目标系统暴露其他弱点(如切换到备用协议或服务),或配合其他攻击(如 DNS 欺骗)进一步控制网络流量。
3. 在本地创建一个 HTTP 服务来伪造 WPAD 服务器
什么是 WPAD 服务器?这个服务器是干嘛的?
- WPAD(Web Proxy Auto-Discovery Protocol)是一种自动发现代理服务器的协议,旨在帮助客户端(如浏览器)自动获取代理配置信息。
- WPAD 服务器通常是一个 HTTP 服务器,提供一个名为 "wpad.dat" 的配置文件,其中包含代理服务器的地址和端口等信息。
- 客户端通过 DHCP 或 DNS 查询发现 WPAD 服务器的位置,然后下载 "wpad.dat" 文件以配置代理设置。
在内网渗透中伪造这个服务器干嘛?什么情况下会伪造这个服务器?
-
作用:在内网渗透中,伪造 WPAD 服务器可以实施中间人攻击(MITM)。攻击者创建一个伪造的 HTTP 服务,提供恶意的 "wpad.dat" 文件,将客户端的代理设置指向攻击者控制的代理服务器,从而拦截、篡改或窃取客户端的网络流量(如用户凭据、敏感数据)。
-
适用场景:当目标网络启用了 WPAD 协议,且客户端配置为自动发现代理时,攻击者可以通过伪造 WPAD 服务器控制大量客户端流量。特别是在网络规模较大、管理员未严格限制 WPAD 使用的情况下,这种攻击尤为有效。
4. 将其 NTLM 凭据中继到本地的 SMB 监听器
NTLM 凭据中继到本地是什么意思?
- NTLM(NT LAN Manager)是 Windows 网络中常用的身份验证协议。
- NTLM 凭据中继(NTLM Relay)是一种攻击技术,攻击者诱骗用户向其控制的服务器发送 NTLM 认证请求,然后将这些请求中继到其他目标服务器,以用户的身份完成认证。
- 在本例中,"中继到本地的 SMB 监听器"指的是攻击者在本地设置一个 SMB 监听服务,接收中继过来的 NTLM 凭据,从而捕获用户身份信息。
SMB 协议是什么?SMB 监听器又是什么?
-
SMB 协议:SMB(Server Message Block)是一种网络文件共享协议,允许应用程序和用户从远程服务器访问文件、打印机等资源,广泛用于 Windows 网络环境。
-
SMB 监听器:SMB 监听器是一个程序或服务,监听并处理客户端发来的 SMB 连接请求。它可以接收认证数据(如 NTLM 凭据)或执行特定操作。
这些东西在内网渗透中主要是干嘛的?
在内网渗透中,SMB 协议常被用于文件共享和打印服务,攻击者可利用其漏洞或配置不当实施攻击:
-
NTLM 中继攻击:通过捕获并中继用户凭据,攻击者可以冒充用户访问其他资源或提升权限。
-
横向移动:利用 SMB 文件共享传播恶意软件或访问敏感文件。
-
凭据捕获:SMB 监听器可用于收集用户的 NTLM 哈希,供后续破解或直接使用。
5. MS-RPRN 是微软的打印系统远程协议,漏洞如何利用并且详细给我解释一下打印机远程协议
MS-RPRN 协议简介
MS-RPRN(Microsoft Remote Procedure Call Print System)是微软的打印系统远程协议,基于 RPC(远程过程调用),允许客户端与打印服务器通信以执行打印相关操作(如安装驱动程序、管理打印任务)。
漏洞利用方式
MS-RPRN 协议中存在权限验证绕过的漏洞,攻击者可以利用此漏洞以低权限用户身份安装恶意打印机驱动程序。具体利用过程涉及 RpcAddPrinterDriverEx
方法调用 AddPrinterDriverEx
函数:
-
正常权限要求 :根据微软文档,调用
AddPrinterDriverEx
函数需要SeLoadDriverPrivilege
令牌权限或管理员权限,以确保只有授权用户能安装驱动程序。 -
权限验证绕过 :
AddPrinterDriverEx
函数的第四个参数dwFileCopyFlags
是用户可控的。通过指定特定值(如0x00000008
),可以跳过用于权限验证的ValidateObjectAccess
函数。 -
攻击结果:普通用户无需管理员权限即可加载后门驱动程序,驱动程序中可嵌入恶意代码,从而实现权限提升或执行任意操作。
6. 详细给我解释一下打印机协议提权实际攻击方式,基于第 5个问题,并且列出实际的 CVE 漏洞编号
实际攻击方式
基于 MS-RPRN 漏洞的提权攻击步骤如下:
-
建立连接:攻击者与目标打印服务器建立 RPC 连接。
-
构造请求 :攻击者调用
RpcAddPrinterDriverEx
方法,指定一个恶意打印机驱动程序文件。 -
设置参数 :在请求中将
dwFileCopyFlags
参数设为特定值(如0x00000008
),绕过ValidateObjectAccess
的权限检查。 -
安装驱动 :打印服务器执行
AddPrinterDriverEx
函数,安装恶意驱动程序。 -
执行代码:恶意驱动程序加载后,运行其中嵌入的代码,实现权限提升或系统控制。
CVE 漏洞编号
- CVE-2021-1678:此漏洞与 MS-RPRN 协议相关,允许低权限用户通过上述方式安装恶意驱动程序,导致权限提升。
7. 溢出漏洞如何导致的?什么是溢出漏洞?
定义与成因
溢出漏洞(Buffer Overflow)是一种软件漏洞,发生在程序向内存缓冲区写入的数据量超过其容量时,多余数据溢出到相邻内存区域,覆盖或破坏其他数据。内存缓冲区是数据存储的临时区域,当数据超量时,可能导致:
-
系统文件损坏
-
系统崩溃
-
执行任意代码
-
权限提升
Windows 和 Linux 上的实际案例
-
Windows :MS08-067(CVE-2008-4250),Windows Server 服务中的远程代码执行漏洞。攻击者通过发送恶意 RPC 请求触发堆栈溢出,执行任意代码。
-
Linux :Heartbleed(CVE-2014-0160),OpenSSL 库中的漏洞。攻击者通过恶意 TLS 心跳请求读取服务器内存中的敏感数据(如私钥)。
技术实现与利用方式
-
溢出原理:当输入数据超过缓冲区容量,溢出数据覆盖相邻内存,可能包括返回地址或函数指针。
-
Windows 利用:攻击者覆盖堆栈中的返回地址,指向恶意 shellcode,执行后控制系统。
-
Linux 利用:攻击者覆盖堆内存中的函数指针或 GOT(全局偏移表),重定向程序流程到恶意代码。
8. Metasploit MSF 漏洞溢出检测模块是哪个?如何检测补丁?
漏洞溢出检测模块
Metasploit Framework(MSF)提供多种模块用于漏洞检测与利用。对于溢出漏洞,常用辅助模块包括:
auxiliary/scanner/smb/smb_ms08_067
:检测 MS08-067 漏洞。
通过 MSF 检测补丁的详细手法
以 MS08-067 为例:
-
加载模块:
use exploit/windows/smb/ms08_067_netapi
-
设置目标:
set RHOST <target_ip>
-
执行利用:
run
-
结果判断:
-
成功:返回 Meterpreter 会话,说明目标未打补丁,存在漏洞。
-
失败:提示错误,说明目标可能已安装补丁或不受此漏洞影响。
-
类似地,检测 MS17-010(EternalBlue)补丁可使用:
use auxiliary/scanner/smb/psexec_ms17_010
9. 总结
内网渗透测试中,多种协议与漏洞被广泛利用:
-
NetBIOS:用于主机发现与网络拓扑识别。
-
UDP 端口耗尽:干扰 DNS 服务,制造攻击机会。
-
WPAD 伪造:实施中间人攻击,控制流量。
-
NTLM 中继与 SMB:捕获凭据并横向移动。
-
MS-RPRN 漏洞:绕过权限验证提权(CVE-2021-1678)。
-
溢出漏洞:通过缓冲区溢出执行代码(如 MS08-067、Heartbleed)。
-
Metasploit:提供检测与利用工具,验证补丁状态。
杂项集合 多看看 就明白了 ~~~~ 点个赞吧 !!!!