title: 系统网络配置发现
tags:
- ATT&CK
author: 夜莺
categories: - ATT&CK
cover: ‘https://blog-1255850204.cos.ap-guangzhou.myqcloud.com/uPic/BQtKiQ.png‘
abbrlink: 56530
date: 2020-02-09 19:39:51
ATT&CK矩阵-发现-系统网络配置发现
简介
攻击者会寻找有关其访问的系统或通过远程系统的信息发现而来的网络配置和设置的详细信息。
攻击者可通过发现的网络配置信息进行下一步攻击操作
测试用例
Windows
- arp命令
route print
获取路由表信息
netstat -r
可同样达到获取路由表信息效果
2.ipconfigipconfig /all
查看本机所有网卡信息
Linux&Macos
查看ip信息
- Centos
ip addr
- Ubuntu
ifconfig
- Debian
ipcofig
查看路由信息
route
命令
- 相关参数
选项:
-A:设置地址类型
-C:打印 Linux 内核的路由缓存
-v:显示详细信息
-n:不执行 DNS 反向查找,直接显示数字形式的 IP 地址
-e:netstat 格式显示路由表
-net:到一个网络的路由表
-host:到一个主机的路由表
参数:
add:增加路由记录
del:删除路由记录
target:目的网络或目的主机
gw:设置默认网关
mss:设置TCP的最大区块长度(MSS),单位MB
window:指定通过路由表的TCP连接的TCP窗口大小
dev:路由记录所表示的网络接口
- 示例
添加主机路由
route add -net 1.1.1.1 netmask 255.255.255.25
删除路由
route del -net 1.1.1.1 netmask 255.255.255.255
Metaspolit发现网络配置
- 获取一个反弹shell之后,可运行脚本
run get_local_subnet
可以查看目标处于哪些网段
- 直接将内网网段172.16.63.0/24添加至路由表,使用
autoroute
脚本;
- 直接将内网网段172.16.63.0/24添加至路由表,使用autoroute脚本;
- 将会话退出至后台,使用route print查看路由表映射情况;
- 可进行内网扫描了
缓解措施
这种攻击技术暂无缓解措施,因为它利用的是系统功能。
侦测手段
暂无