内网渗透(杂项集合) --- 中的多协议与漏洞利用技术(杂项知识点 重点) 持续更新

目录

[1. NetBIOS 名称的网络协议在局域网中内网渗透中起到什么作用](#1. NetBIOS 名称的网络协议在局域网中内网渗透中起到什么作用)

[2. 使用 UDP 端口耗尽技术强制所有 DNS 查找失败,这个技术如何应用在局域网内网渗透测试中](#2. 使用 UDP 端口耗尽技术强制所有 DNS 查找失败,这个技术如何应用在局域网内网渗透测试中)

[3. 在本地创建一个 HTTP 服务来伪造 WPAD 服务器](#3. 在本地创建一个 HTTP 服务来伪造 WPAD 服务器)

[什么是 WPAD 服务器?这个服务器是干嘛的?](#什么是 WPAD 服务器?这个服务器是干嘛的?)

在内网渗透中伪造这个服务器干嘛?什么情况下会伪造这个服务器?

[4. 将其 NTLM 凭据中继到本地的 SMB 监听器](#4. 将其 NTLM 凭据中继到本地的 SMB 监听器)

[NTLM 凭据中继到本地是什么意思?](#NTLM 凭据中继到本地是什么意思?)

[SMB 协议是什么?SMB 监听器又是什么?](#SMB 协议是什么?SMB 监听器又是什么?)

这些东西在内网渗透中主要是干嘛的?

[5. MS-RPRN 是微软的打印系统远程协议,漏洞如何利用并且详细给我解释一下打印机远程协议](#5. MS-RPRN 是微软的打印系统远程协议,漏洞如何利用并且详细给我解释一下打印机远程协议)

[MS-RPRN 协议简介](#MS-RPRN 协议简介)

漏洞利用方式

[6. 详细给我解释一下打印机协议提权实际攻击方式,基于第 5 题,并且列出实际的 CVE 漏洞编号](#6. 详细给我解释一下打印机协议提权实际攻击方式,基于第 5 题,并且列出实际的 CVE 漏洞编号)

实际攻击方式

[CVE 漏洞编号](#CVE 漏洞编号)

[7. 溢出漏洞如何导致的?什么是溢出漏洞?](#7. 溢出漏洞如何导致的?什么是溢出漏洞?)

定义与成因

[Windows 和 Linux 上的实际案例](#Windows 和 Linux 上的实际案例)

技术实现与利用方式

[8. Metasploit MSF 漏洞溢出检测模块是哪个?如何检测补丁?](#8. Metasploit MSF 漏洞溢出检测模块是哪个?如何检测补丁?)

漏洞溢出检测模块

[通过 MSF 检测补丁的详细手法](#通过 MSF 检测补丁的详细手法)

[9. 总结](#9. 总结)


1. NetBIOS 名称的网络协议在局域网中内网渗透中起到什么作用
  • NetBIOS(Network Basic Input/Output System)是一种用于局域网(LAN)通信的网络协议,主要用于在小型网络中实现设备间的通信
  • 它允许应用程序通过网络进行交互,提供名称解析、会话管理和数据传输等功能。
  • 在内网渗透中,NetBIOS 名称服务(NetBIOS Name Service,NBNS)是一个关键点。
  • 攻击者可以利用 NetBIOS 协议发送名称查询请求,获取网络中主机的 NetBIOS 名称、IP 地址等信息,从而绘制网络拓扑图,识别潜在目标。
  • 此外,NetBIOS 支持文件共享和打印机共享等功能,攻击者可能利用这些服务进行横向移动(如传播恶意软件)或提权(利用配置不当的共享权限)。

2. 使用 UDP 端口耗尽技术强制所有 DNS 查找失败,这个技术如何应用在局域网内网渗透测试中

UDP 端口耗尽技术是一种拒绝服务(DoS)攻击手段,通过耗尽目标系统的 UDP 端口资源,使其无法处理正常的 UDP 请求。

在局域网内网渗透测试中,这种技术可以用来干扰或阻断 DNS 解析服务。

具体应用方式如下:

  • 攻击过程:攻击者向目标网络中的 DNS 服务器发送大量伪造的 UDP 请求,快速占用服务器的 UDP 端口资源。

  • 结果:DNS 服务器因端口耗尽而无法响应合法的 DNS 查询请求,导致网络中的主机无法解析域名,进而影响正常的网络通信和应用访问。

  • 渗透测试中的作用:这种技术可用于制造混乱,迫使目标系统暴露其他弱点(如切换到备用协议或服务),或配合其他攻击(如 DNS 欺骗)进一步控制网络流量。


3. 在本地创建一个 HTTP 服务来伪造 WPAD 服务器
什么是 WPAD 服务器?这个服务器是干嘛的?
  • WPAD(Web Proxy Auto-Discovery Protocol)是一种自动发现代理服务器的协议,旨在帮助客户端(如浏览器)自动获取代理配置信息。
  • WPAD 服务器通常是一个 HTTP 服务器,提供一个名为 "wpad.dat" 的配置文件,其中包含代理服务器的地址和端口等信息。
  • 客户端通过 DHCP 或 DNS 查询发现 WPAD 服务器的位置,然后下载 "wpad.dat" 文件以配置代理设置。
在内网渗透中伪造这个服务器干嘛?什么情况下会伪造这个服务器?
  • 作用:在内网渗透中,伪造 WPAD 服务器可以实施中间人攻击(MITM)。攻击者创建一个伪造的 HTTP 服务,提供恶意的 "wpad.dat" 文件,将客户端的代理设置指向攻击者控制的代理服务器,从而拦截、篡改或窃取客户端的网络流量(如用户凭据、敏感数据)。

  • 适用场景:当目标网络启用了 WPAD 协议,且客户端配置为自动发现代理时,攻击者可以通过伪造 WPAD 服务器控制大量客户端流量。特别是在网络规模较大、管理员未严格限制 WPAD 使用的情况下,这种攻击尤为有效。


4. 将其 NTLM 凭据中继到本地的 SMB 监听器
NTLM 凭据中继到本地是什么意思?
  • NTLM(NT LAN Manager)是 Windows 网络中常用的身份验证协议。
  • NTLM 凭据中继(NTLM Relay)是一种攻击技术,攻击者诱骗用户向其控制的服务器发送 NTLM 认证请求,然后将这些请求中继到其他目标服务器,以用户的身份完成认证。
  • 在本例中,"中继到本地的 SMB 监听器"指的是攻击者在本地设置一个 SMB 监听服务,接收中继过来的 NTLM 凭据,从而捕获用户身份信息。
SMB 协议是什么?SMB 监听器又是什么?
  • SMB 协议:SMB(Server Message Block)是一种网络文件共享协议,允许应用程序和用户从远程服务器访问文件、打印机等资源,广泛用于 Windows 网络环境。

  • SMB 监听器:SMB 监听器是一个程序或服务,监听并处理客户端发来的 SMB 连接请求。它可以接收认证数据(如 NTLM 凭据)或执行特定操作。

这些东西在内网渗透中主要是干嘛的?

在内网渗透中,SMB 协议常被用于文件共享和打印服务,攻击者可利用其漏洞或配置不当实施攻击:

  • NTLM 中继攻击:通过捕获并中继用户凭据,攻击者可以冒充用户访问其他资源或提升权限。

  • 横向移动:利用 SMB 文件共享传播恶意软件或访问敏感文件。

  • 凭据捕获:SMB 监听器可用于收集用户的 NTLM 哈希,供后续破解或直接使用。


5. MS-RPRN 是微软的打印系统远程协议,漏洞如何利用并且详细给我解释一下打印机远程协议
MS-RPRN 协议简介

MS-RPRN(Microsoft Remote Procedure Call Print System)是微软的打印系统远程协议,基于 RPC(远程过程调用),允许客户端与打印服务器通信以执行打印相关操作(如安装驱动程序、管理打印任务)。

漏洞利用方式

MS-RPRN 协议中存在权限验证绕过的漏洞,攻击者可以利用此漏洞以低权限用户身份安装恶意打印机驱动程序。具体利用过程涉及 RpcAddPrinterDriverEx 方法调用 AddPrinterDriverEx 函数:

  • 正常权限要求 :根据微软文档,调用 AddPrinterDriverEx 函数需要 SeLoadDriverPrivilege 令牌权限或管理员权限,以确保只有授权用户能安装驱动程序。

  • 权限验证绕过AddPrinterDriverEx 函数的第四个参数 dwFileCopyFlags 是用户可控的。通过指定特定值(如 0x00000008),可以跳过用于权限验证的 ValidateObjectAccess 函数。

  • 攻击结果:普通用户无需管理员权限即可加载后门驱动程序,驱动程序中可嵌入恶意代码,从而实现权限提升或执行任意操作。


6. 详细给我解释一下打印机协议提权实际攻击方式,基于第 5个问题,并且列出实际的 CVE 漏洞编号
实际攻击方式

基于 MS-RPRN 漏洞的提权攻击步骤如下:

  1. 建立连接:攻击者与目标打印服务器建立 RPC 连接。

  2. 构造请求 :攻击者调用 RpcAddPrinterDriverEx 方法,指定一个恶意打印机驱动程序文件。

  3. 设置参数 :在请求中将 dwFileCopyFlags 参数设为特定值(如 0x00000008),绕过 ValidateObjectAccess 的权限检查。

  4. 安装驱动 :打印服务器执行 AddPrinterDriverEx 函数,安装恶意驱动程序。

  5. 执行代码:恶意驱动程序加载后,运行其中嵌入的代码,实现权限提升或系统控制。

CVE 漏洞编号
  • CVE-2021-1678:此漏洞与 MS-RPRN 协议相关,允许低权限用户通过上述方式安装恶意驱动程序,导致权限提升。

7. 溢出漏洞如何导致的?什么是溢出漏洞?
定义与成因

溢出漏洞(Buffer Overflow)是一种软件漏洞,发生在程序向内存缓冲区写入的数据量超过其容量时,多余数据溢出到相邻内存区域,覆盖或破坏其他数据。内存缓冲区是数据存储的临时区域,当数据超量时,可能导致:

  • 系统文件损坏

  • 系统崩溃

  • 执行任意代码

  • 权限提升

Windows 和 Linux 上的实际案例
  • WindowsMS08-067(CVE-2008-4250),Windows Server 服务中的远程代码执行漏洞。攻击者通过发送恶意 RPC 请求触发堆栈溢出,执行任意代码。

  • LinuxHeartbleed(CVE-2014-0160),OpenSSL 库中的漏洞。攻击者通过恶意 TLS 心跳请求读取服务器内存中的敏感数据(如私钥)。

技术实现与利用方式
  • 溢出原理:当输入数据超过缓冲区容量,溢出数据覆盖相邻内存,可能包括返回地址或函数指针。

  • Windows 利用:攻击者覆盖堆栈中的返回地址,指向恶意 shellcode,执行后控制系统。

  • Linux 利用:攻击者覆盖堆内存中的函数指针或 GOT(全局偏移表),重定向程序流程到恶意代码。


8. Metasploit MSF 漏洞溢出检测模块是哪个?如何检测补丁?
漏洞溢出检测模块

Metasploit Framework(MSF)提供多种模块用于漏洞检测与利用。对于溢出漏洞,常用辅助模块包括:

  • auxiliary/scanner/smb/smb_ms08_067:检测 MS08-067 漏洞。
通过 MSF 检测补丁的详细手法

以 MS08-067 为例:

  1. 加载模块

    复制代码
    use exploit/windows/smb/ms08_067_netapi
  2. 设置目标

    复制代码
    set RHOST <target_ip>
  3. 执行利用

    复制代码
    run
  4. 结果判断

    • 成功:返回 Meterpreter 会话,说明目标未打补丁,存在漏洞。

    • 失败:提示错误,说明目标可能已安装补丁或不受此漏洞影响。

类似地,检测 MS17-010(EternalBlue)补丁可使用:

复制代码
use auxiliary/scanner/smb/psexec_ms17_010

9. 总结

内网渗透测试中,多种协议与漏洞被广泛利用:

  • NetBIOS:用于主机发现与网络拓扑识别。

  • UDP 端口耗尽:干扰 DNS 服务,制造攻击机会。

  • WPAD 伪造:实施中间人攻击,控制流量。

  • NTLM 中继与 SMB:捕获凭据并横向移动。

  • MS-RPRN 漏洞:绕过权限验证提权(CVE-2021-1678)。

  • 溢出漏洞:通过缓冲区溢出执行代码(如 MS08-067、Heartbleed)。

  • Metasploit:提供检测与利用工具,验证补丁状态。


杂项集合 多看看 就明白了 ~~~~ 点个赞吧 !!!!

相关推荐
独行soc40 分钟前
2025年渗透测试面试题总结- 某四字大厂面试复盘扩展 一面(题目+回答)
java·数据库·python·安全·面试·职场和发展·汽车
404_not_found7 小时前
Windows操作系统安全配置(一)
windows·安全
神经毒素8 小时前
WEB安全--内网渗透--LM&NTLM基础
安全·web安全
网络工程师_ling8 小时前
【内网安全】DHCP 饿死攻击和防护
网络安全
故事与他6459 小时前
迅饶科技X2Modbus网关-GetUser信息泄露漏洞
网络·科技·计算机网络·安全·web安全
写代码的小王吧10 小时前
【网络安全】 防火墙技术
java·python·安全·web安全·网络安全·docker
【云轩】10 小时前
《比特城的七重结界:从数据洪流到量子盾牌的终极守护》
网络·安全·web安全
qq_5432485211 小时前
Linux系统安全及应用
linux·运维·系统安全
圆肖11 小时前
ctf-show-杂项签到题
安全