歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!

Leprechaun——一個可以讓滲透測試時間成倍縮減的工具

來源:本站整理 作者:佚名 時間:2019-07-01 TAG: 我要投稿

如果你在獲得某個組織的網絡最高權限后,最想做的是什么呢?根據調查,人們在這種情況下最想做的就是把該組織中的有價值的數據都復制過來。
雖然目前有很多工具和方法可以讓我們在滲透測試期間獲得更高的權限,但在獲取權限后,使用什么樣的工具來幫助我們查找有價值的數據,就很有講頭了。在這篇文章中,我想介紹Leprechaun,這是一個新近被開發出來的后開發(post-exploitation)工具。
關于Leprechaun
在我進行過的許多滲透測試活動中,通常獲得某種高級權限的過程只是一個時間問題,之后我便可以在內部環境中枚舉所有的系統和服務。我個人最喜歡使用的工具之一是Bloodhound,BloodHound以用圖與線的形式,將域內用戶、計算機、組、Sessions、ACL以及域內所有相關用戶、組、計算機、登陸信息、訪問控制策略之間的關系更直觀的展現在分析人員面前進行更便捷的分析域內情況,更快速的在域內提升自己的權限。但是,在黑盒滲透測試中,我們不知道網絡實際上是什么樣的,需要進行盡可能多的偵察,以構建網絡圖,識別有價值的服務器和資源,繪制數據點等,而Leprechaun就是幫助我完成高效完成這個偵察過程的。
Leprechaun的運行原理
在使用諸如Josh Stone編寫的routehunter之類的工具,或者可以在多個主機上遞歸運行netstat的任何其他進程/工具中,利用Leprechaun的輸出信息,就可以高效地獲得測試環境中的數據流或網絡連接的直觀表示。
使用命令和參數./leprechaun.rb -f results.txt -p all,你可以快速將netstat結果解析為以下直觀的圖表。

Leprechaun的輸出樣本
在一個非常大的網絡環境中,能夠快速確定正在發生的事情,可以為你節省大量時間。使用上面的輸出信息,你可以快速且非常容易地推斷出駐留在192.12.70.50的系統是一個非常重要的系統。基于此判斷,你需要將注意力集中在此系統上,并確定其中到底發生了什么。
此外,如果你喜歡文本輸出,可以使用與上面相同的命令,獲得以下文本輸出結果。

在某些情況下,這可能會變得非常復雜,這具體取決于網絡大小和環境中已建立連接的數量。它可能看起來像如下這樣:

所有目標端口均顯示出來
假如你只想要一個特定的端口,請將上述參數中的all替換為某個特定端口,例如80,甚至80,443,8080等都可以。此時,你會獲得以下輸出內容和圖表:

端口80/tcp的輸出內容
最后,如果你只對常見端口感興趣,就可以使用硬編碼端口列表,也可以根據自己的喜好對其進行修改。下面是一個查看常見端口的示例:

僅顯示連接到已知端口的客戶端
如果你對將要解析的示例netstat文件看起來很好奇,它可能是幾行包含你從netstat獲得的正常格式,如下所示(僅限IPv4):

總結
在實際的滲透測試中,你最不想做的事情就是花幾個小時搜索數據,并了解網絡。雖然有時你可以向測試對象詢問可能有用的信息,但在短時間內快速了解有關網絡的信息可能會對你的測試產生很大的幫助。
我過去曾使用類似的技術來發現過非常重要的數據庫管理系統,并最終能夠通過查找SQL客戶端和服務器來獲取其他憑據,例如Microsoft SQL Server服務帳戶。這對于識別其他重要資源,例如文件服務器、內部網、應用程序服務器等,也很有用。
可以在GitHub存儲庫中獲取Leprechaun:https://github.com/vonahi-security/leprechaun
 

【聲明】:黑吧安全網(http://www.zjtpzs.live)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。
  • 最新更新
    • 相關閱讀
      • 本類熱門
        • 最近下載
        神秘东方电子游艺 网络上我拿什么赚钱 诈金花软件 福建36选7开奖 小城市跑滴滴赚钱技巧 海南飞鱼彩票app 竞彩篮球大小分网 金龙国际 集体融资买股票能赚钱么 分分彩开奖结果 山西快乐十分前三组技巧 双色球专家推荐 浙江体彩网微信号 南粤风彩36选7中奖结果 半全场大小球 修车一个人干赚钱吗 篮彩app