内网渗透之Scan_OXID
发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370
文章来源:EDI安全 01 前言 进行红队评估至少需要四个阶段,包括侦察,扫描,获取和维护访问权限。在扫描阶段,攻击者(或威胁执行者)需要尽可能完整地识别内部网络体系结构。这种(子)网络制图可以使攻击者发现最多数量的潜在计算机。主要目标通常是深入渗透企业。收集此类网络信息取决于多种方法,例如,本地/远程DNS枚举或在计算机受到威胁时立即收集网络信息。最后,获取网络制图并不像看起来那样容易,欢迎使用所有方法来收集此信息。 02 利用OXID OXID Resolver是开放在135端口的服务,只要目标135端口开放即可获取信息,无需进行认证。 我们可以利用OXID,无需认证获取对方网卡信息。 03 自动化 -i 指定目标ip 支持CIDR -t 设置线程 获取目标其他网卡IP Scan_oxid.exe -i x.x.x.x -t 1Scan_oxid.exe -i xxx.xxx.x.x/xx -t 10 扫描C段 比如在内网渗透的时候,我们经常可能需要找到一台出网的机器或多网卡机器,此方法可以无需认证,在内网快速找到一台多网卡的机器,让我们加快横向渗透速度,找到出网机器或多网卡机器,跨出当前DMZ。 04 总结 集群智慧云安服渗透测试人员可以使用此RPC方法来远程收集网络接口。(只有具有5.6版DCOM远程协议的Windows计算机才能被滥用。) 参考: https://airbus-cyber-security.com/the-oxid-resolver-part-1-remote-enumeration-of-network-interfaces-without-any-authentication/ 工具下载: 链接: https://pan.baidu.com/s/1U9OXYLGJHk_p2dqp9nYY0g 提取码:2g9t
- 上一篇:一张图告诉你,如何构建内网隐蔽通道
- 下一篇:常见web中间件拿shell