记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

内网渗透之Scan_OXID

2020-09-19 09:54

点击蓝字 ·  关注我们

01

前言

进行红队评估至少需要四个阶段,包括侦察,扫描,获取和维护访问权限。在扫描阶段,攻击者(或威胁执行者)需要尽可能完整地识别内部网络体系结构。这种(子)网络制图可以使攻击者发现最多数量的潜在计算机。主要目标通常是深入渗透企业。收集此类网络信息取决于多种方法,例如,本地/远程DNS枚举或在计算机受到威胁时立即收集网络信息。最后,获取网络制图并不像看起来那样容易,欢迎使用所有方法来收集此信息。

02

利用OXID

OXID Resolver是开放在135端口的服务,只要目标135端口开放即可获取信息,无需进行认证。
我们可以利用OXID,无需认证获取对方网卡信息。



03

自动化

  • -i 指定目标ip  支持CIDR  
  • -t 设置线程



  • 获取目标其他网卡IP

Scan_oxid.exe -i x.x.x.x -t 1Scan_oxid.exe -i xxx.xxx.x.x/xx -t 10    扫描C段


比如在内网渗透的时候,我们经常可能需要找到一台出网的机器或多网卡机器,此方法可以无需认证,在内网快速找到一台多网卡的机器,让我们加快横向渗透速度,找到出网机器或多网卡机器,跨出当前DMZ。

04

总结

渗透测试人员可以使用此RPC方法来远程收集网络接口。(只有具有5.6版DCOM远程协议的Windows计算机才能被滥用。)

参考:

https://airbus-cyber-security.com/the-oxid-resolver-part-1-remote-enumeration-of-network-interfaces-without-any-authentication/

05

Tip

想了解更多的渗透姿势,记得关注我们哦~  【EDI安全】
我们想建立起免费一起学习网络安全的高质量的内部圈子,欢迎愿意一起分学习的您,利用你的信息收集手法,在公众号文章中找到我们的联系方式哦~
【工具下载  公众号回复:OXID】

EDI安全

扫二维码|关注我们

一个专注渗透实战经验分享的公众号


知识来源: https://mp.weixin.qq.com/s?__biz=MzIzMTQ4NzE2Ng==&mid=2247484744&idx=1&sn=21cc0e453c0fb97aa7660b5b3c4b8e8b

阅读:30696 | 评论:0 | 标签:渗透

想收藏或者和大家分享这篇好文章→复制链接地址

“内网渗透之Scan_OXID”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

❤人人都能成为掌握黑客技术的英雄❤

ADS

标签云