title: 系统网络配置发现
tags:


ATT&CK矩阵-发现-系统网络配置发现

简介

攻击者会寻找有关其访问的系统或通过远程系统的信息发现而来的网络配置和设置的详细信息。
攻击者可通过发现的网络配置信息进行下一步攻击操作

测试用例

Windows

  1. arp命令

系统网络配置发现 - 图1
route print获取路由表信息
系统网络配置发现 - 图2
netstat -r可同样达到获取路由表信息效果
系统网络配置发现 - 图3
2.ipconfig
系统网络配置发现 - 图4
ipconfig /all查看本机所有网卡信息
系统网络配置发现 - 图5

Linux&Macos

查看ip信息

  1. Centos
    ip addr
  1. Ubuntu

ifconfig

  1. Debian

ipcofig
查看路由信息

  1. route命令
  1. 相关参数

选项:

  1. -A:设置地址类型
  2. -C:打印 Linux 内核的路由缓存
  3. -v:显示详细信息
  4. -n:不执行 DNS 反向查找,直接显示数字形式的 IP 地址
  5. -enetstat 格式显示路由表
  6. -net:到一个网络的路由表
  7. -host:到一个主机的路由表

参数:

  1. add:增加路由记录
  2. del:删除路由记录
  3. target:目的网络或目的主机
  4. gw:设置默认网关
  5. mss:设置TCP的最大区块长度(MSS),单位MB
  6. window:指定通过路由表的TCP连接的TCP窗口大小
  7. dev:路由记录所表示的网络接口
  1. 示例

添加主机路由
route add -net 1.1.1.1 netmask 255.255.255.25
删除路由
route del -net 1.1.1.1 netmask 255.255.255.255

Metaspolit发现网络配置

  1. 获取一个反弹shell之后,可运行脚本run get_local_subnet
    系统网络配置发现 - 图6
    可以查看目标处于哪些网段
  1. 直接将内网网段172.16.63.0/24添加至路由表,使用autoroute脚本;
    系统网络配置发现 - 图7
  1. 直接将内网网段172.16.63.0/24添加至路由表,使用autoroute脚本;
    系统网络配置发现 - 图8
  1. 将会话退出至后台,使用route print查看路由表映射情况;
    系统网络配置发现 - 图9
  1. 可进行内网扫描了

缓解措施

这种攻击技术暂无缓解措施,因为它利用的是系统功能。

侦测手段

暂无