avatar

目录
系统网络配置发现

ATT&CK矩阵-发现-系统网络配置发现

[TOC]

简介

攻击者会寻找有关其访问的系统或通过远程系统的信息发现而来的网络配置和设置的详细信息。
攻击者可通过发现的网络配置信息进行下一步攻击操作

测试用例

Windows

  1. arp命令

route print获取路由表信息

netstat -r可同样达到获取路由表信息效果

2.ipconfig

ipconfig /all查看本机所有网卡信息

Linux&Macos

查看ip信息

  1. Centos
    ip addr
  1. Ubuntu

ifconfig

  1. Debian

ipcofig

查看路由信息

  1. route命令
  1. 相关参数

选项:

Code
1
2
3
4
5
6
7
-A:设置地址类型
-C:打印 Linux 内核的路由缓存
-v:显示详细信息
-n:不执行 DNS 反向查找,直接显示数字形式的 IP 地址
-e:netstat 格式显示路由表
-net:到一个网络的路由表
-host:到一个主机的路由表

参数:

Code
1
2
3
4
5
6
7
add:增加路由记录
del:删除路由记录
target:目的网络或目的主机
gw:设置默认网关
mss:设置TCP的最大区块长度(MSS),单位MB
window:指定通过路由表的TCP连接的TCP窗口大小
dev:路由记录所表示的网络接口
  1. 示例

添加主机路由
route add -net 1.1.1.1 netmask 255.255.255.25

删除路由
route del -net 1.1.1.1 netmask 255.255.255.255

Metaspolit发现网络配置

  1. 获取一个反弹shell之后,可运行脚本run get_local_subnet

    可以查看目标处于哪些网段

  2. 直接将内网网段172.16.63.0/24添加至路由表,使用autoroute脚本;

  3. 直接将内网网段172.16.63.0/24添加至路由表,使用autoroute脚本;

  4. 将会话退出至后台,使用route print查看路由表映射情况;

  5. 可进行内网扫描了

缓解措施

这种攻击技术暂无缓解措施,因为它利用的是系统功能。

侦测手段

暂无

文章作者: 夜莺
文章链接: https://www.shallowdream.cn/posts/56530.html
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 夜莺