最近在家闲着没事,就琢磨着搞点有意思的。正好手里有点设备,就想着能不能自己模拟一次内网渗透,也算是“入侵家园”,哈哈。
第一步:信息收集,摸清家底
nmap
扫一下我整个C段的网络,看看都有哪些设备在线。命令很简单:nmap -sn 192.168.1.
。nmap
的端口扫描功能,看看每个IP都开哪些端口,nmap -p 1-65535 192.168.*
。这一步主要是为搞清楚家里有哪些设备,每个设备都提供什么服务,以及这些服务的端口信息。知己知彼,才能百战不殆嘛
第二步:漏洞挖掘,寻找突破口
有第一步的信息,就可以针对性地寻找漏洞。
这一步是最关键的,需要耐心和细心。找到漏洞,就等于找到突破口。
第三步:漏洞利用,控制设备
找到漏洞,就要尝试利用它,控制设备。
curl
命令发送一个包含恶意代码的请求,成功在路由器上执行我的命令!我利用这个命令,获取路由器的/etc/passwd
文件,里面包含用户的用户名和密码哈希值。webshell
,就可以通过Web界面执行任意命令。这一步是见证成果的时候,看着自己的代码在目标设备上运行,感觉真是太爽!
第四步:内网漫游,扩大战果
控制路由器和NAS,就可以开始内网漫游。
webshell
,尝试提权,获取root权限,然后就可以为所欲为。这一步是扩大战果的时候,通过控制更多的设备,可以获取更多的信息,为后续的攻击做准备。
第五步:清理痕迹,不留把柄
完成攻击,就要清理痕迹,防止被发现。
这一步是亡羊补牢,为时未晚。只有不断学习,不断提高安全意识,才能保护自己的家园。
总结
这回“入侵家园”的实践,让我对内网渗透有更深入的解。虽然是在自己的家里进行的,但是也让我意识到安全的重要性。以后一定要注意安全,保护好自己的隐私和数据。
这回实践也让我明白,网络安全没有绝对的安全,只有相对的安全。只有不断学习,不断提高自己的技术水平,才能在这个充满挑战的网络世界里生存下去。
希望我的分享能对大家有所帮助,也欢迎大家一起交流学习,共同进步!