Wir haben die Aufzählung von Windows und Linux während der Post-Exploitation-Phase eines Penetrationstests behandelt. Die Aufzählung nach der Exploitation kann viele Ziele verfolgen, darunter das Sammeln von Anmeldeinformationen, die Ausweitung von Berechtigungen, Persistenz und/oder Datenexfiltration. Die Aufzählung umfasst das Sammeln von Informationen über Benutzer, Gruppen, installierte Anwendungen, installierte Updates, Betriebssystem- und Kernelversion, Berechtigungen des aktuellen Benutzers, Dienste, laufende Prozesse, geplante Aufgaben, Netzwerkverbindungen usw. Dies war Teil von TryHackMe-Aufzählung | Red-Team-Spur.

OSCP-Notizen abrufen

Der komplette praktische Kurs zum Penetrationstest von Webanwendungen

Beschreibung der Herausforderung

Dieser Raum dient einer Einführung in die Aufzählung bei der Annäherung an eine unbekannte Unternehmensumgebung.

Video-Highlights

Die Aufzählung in der Phase nach der Exploitation setzt voraus, dass wir uns erfolgreich irgendeine Form von Zugriff auf ein System verschafft haben. Darüber hinaus haben wir möglicherweise eine Rechteausweitung durchgeführt; mit anderen Worten, wir verfügen möglicherweise über Administrator- oder Root-Rechte auf dem Zielsystem. Einige der hier besprochenen Techniken und Tools würden auch mit einem nicht privilegierten Konto, also ohne Root- oder Administratorrechte, hilfreiche Ergebnisse liefern.

Unser Ziel ist es, mehr Informationen zu sammeln, die uns dabei helfen, mehr Zugriff auf das Zielnetzwerk zu erhalten. Beispielsweise könnten wir die Anmeldeinformationen finden, um Zugriff auf ein anderes System zu gewähren. Wir konzentrieren uns auf Tools, die auf Standardsystemen allgemein verfügbar sind, um mehr Informationen über das Ziel zu sammeln. Als Teil des Systems sehen solche Tools harmlos aus und verursachen den geringsten „Lärm“.

Wir gehen davon aus, dass Sie Zugriff auf eine Befehlszeilenschnittstelle auf dem Ziel haben, wie etwa Schlag auf einen Linux System oder cmd.exe auf einem MS Windows-System. Beginnend mit einem Shell-Typ auf einem Linux System ist es normalerweise einfach, auf ein anderes umzusteigen. Ebenso ist es cmd.exekönnen Sie wechseln zu Power Shell wenn verfügbar.

Wenn Sie eine „Shell“ auf dem Zielsystem erhalten, verfügen Sie normalerweise über sehr grundlegende Kenntnisse des Systems. Wenn es sich um einen Server handelt, wissen Sie bereits, welchen Dienst Sie ausgenutzt haben. Sie kennen jedoch nicht unbedingt andere Details wie Benutzernamen oder Netzwerkfreigaben. Folglich wird die Shell wie ein „dunkler Raum“ aussehen, in dem Sie nur unvollständige und vage Kenntnisse über Ihre Umgebung haben. In diesem Sinne hilft Ihnen die Aufzählung dabei, ein vollständigeres und genaueres Bild zu erstellen.

Der Zweck der Aufzählung nach der Exploitation besteht darin, möglichst viele Informationen über das System und sein Netzwerk zu sammeln. Das angegriffene System kann ein Desktop/Laptop des Unternehmens oder ein Server sein. Unser Ziel ist es, Informationen zu sammeln, die es uns ermöglichen, auf andere Systeme im Netzwerk zuzugreifen oder das aktuelle System zu plündern. Zu den Informationen, die wir sammeln möchten, gehören unter anderem:

  • Benutzer und Gruppen
  • Hostnamen
  • Routingtabellen
  • Netzwerkfreigaben
  • Netzwerkdienste
  • Anwendungen und Banner
  • Firewall Konfigurationen
  • Diensteinstellungen und Überwachungskonfigurationen
  • SNMP und DNS Einzelheiten
  • Suche nach Anmeldeinformationen (gespeichert in Webbrowsern oder Clientanwendungen)

Es gibt keine Möglichkeit, alles aufzulisten, worüber wir stolpern könnten. Wir könnten zum Beispiel finden SSH Schlüssel, die uns Zugang zu anderen Systemen gewähren könnten. Bei der schlüsselbasierten SSH-Authentifizierung generieren wir ein SSH-Schlüsselpaar (öffentlicher und privater Schlüssel); der öffentliche Schlüssel wird auf einem Server installiert. Folglich würde der Server jedem System vertrauen, das nachweisen kann, dass es den zugehörigen privaten Schlüssel kennt.

Darüber hinaus könnten wir auf vertrauliche Daten stoßen, die in den Dokumenten oder Desktop-Verzeichnissen des Benutzers gespeichert sind. Denken Sie daran, dass jemand möglicherweise Passwörter.txt oder Passwörter.xlsx anstelle eines richtigen Passwort-Managers. Der Quellcode kann auch Schlüssel und Passwörter enthalten, die herumliegen, insbesondere wenn der Quellcode nicht öffentlich gemacht werden soll.

Raumantworten

In SSH Schlüsselbasierte Authentifizierung, welchen Schlüssel benötigt der Client?
Was ist der Name von Linux In der VM verwendete Verteilung?

Wie lautet die Versionsnummer?

Wie lautet der Name des Benutzers, der sich zuletzt am System angemeldet hat?

Was ist das höchste Hörvermögen TCP Port-Nummer?

Wie lautet der Programmname des Dienstes, der darauf lauscht?

Im Hintergrund läuft ein Skript. Sein Name beginnt mit THM. Wie heißt das Skript?
Wie lautet der vollständige Name des Betriebssystems?

Was ist der Betriebssystem Ausführung?

Wie viele Hotfixes sind auf diesem MS Windows Server installiert?

Was ist der niedrigste TCP Portnummer, die auf dem System lauscht?

Wie heißt das Programm, das auf diesem Port lauscht?

Wissen, dass der Domänenname auf dem MS Windows Server von IP MACHINE_IP Ist redteam.thm, verwenden graben um einen Domaintransfer durchzuführen. Was ist das für ein Flag, das man in den Datensätzen bekommt?

Wie heißt die Freigabe, die über das SMB-Protokoll verfügbar ist und mit beginnt THM?

Wenn Sie wissen, dass der vom SNMP-Dienst verwendete Community-String öffentlich, verwenden snmpcheck zum Sammeln von Informationen über den MS Windows Server von IP MACHINE_IP. Welcher Ort ist angegeben?

Welches Dienstprogramm der Sysinternals Suite zeigt die angemeldeten Benutzer an?

Video-Komplettlösung

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen