最近在家闲着没事,就琢磨着搞点有意思的。正好手里有点设备,就想着能不能自己模拟一次内网渗透,也算是“入侵家园”,哈哈。 第一步:信息收集,摸清家底  用nmap 扫一下我整个C段的网络,看看都有哪些设备在线。命令很简单:nmap -sn 192.168.1. 。然后,对着扫出来的IP地址,一个一个用浏览器访问,看看哪些是Web服务,端口是多少。再用nmap 的端口扫描功能,看看每个IP都开哪些端口,nmap -p 1-65535 192.168.* 。这一步主要是为搞清楚家里有哪些设备,每个设备都提供什么服务,以及这些服务的端口信息。知己知彼,才能百战不殆嘛 第二步:漏洞挖掘,寻找突破口 
有第一步的信息,就可以针对性地寻找漏洞。 先从路由器入手,毕竟是整个网络的入口。我登录路由器的管理界面,看看固件版本,然后在网上搜一下有没有相关的漏洞。运气不错,找到一个命令执行漏洞!然后,我又看看家里的NAS,也是同样的操作,登录管理界面,看固件版本,搜漏洞。NAS的漏洞就比较少,但是还是找到一个弱口令的问题。对于其他的设备,比如智能电视、摄像头等等,我也都尝试默认口令、弱口令,以及一些常见的Web漏洞扫描。
这一步是最关键的,需要耐心和细心。找到漏洞,就等于找到突破口。 第三步:漏洞利用,控制设备 找到漏洞,就要尝试利用它,控制设备。 针对路由器的命令执行漏洞,我用curl 命令发送一个包含恶意代码的请求,成功在路由器上执行我的命令!我利用这个命令,获取路由器的/etc/passwd 文件,里面包含用户的用户名和密码哈希值。针对NAS的弱口令问题,我直接用弱口令登录NAS的管理界面,然后上传一个webshell ,就可以通过Web界面执行任意命令。 有路由器的控制权,就可以监听整个网络的流量,甚至可以篡改DNS,进行中间人攻击。有NAS的控制权,就可以访问NAS上的所有文件,包括照片、视频等等。这一步是见证成果的时候,看着自己的代码在目标设备上运行,感觉真是太爽! 第四步:内网漫游,扩大战果 控制路由器和NAS,就可以开始内网漫游。  我利用路由器作为跳板,扫描内网的其他设备,看看还有哪些可以攻击的目标。我又利用NAS上的webshell ,尝试提权,获取root权限,然后就可以为所欲为。最终,我成功控制家里的智能电视、摄像头等设备,甚至还获取家里电脑的远程控制权限。这一步是扩大战果的时候,通过控制更多的设备,可以获取更多的信息,为后续的攻击做准备。 第五步:清理痕迹,不留把柄 完成攻击,就要清理痕迹,防止被发现。 我删除路由器和NAS上的恶意文件,清除日志,恢复默认配置。我还修改电脑上的登录密码,开启防火墙,加强安全防护。最重要的是,要吸取教训,以后要注意安全,不要使用弱口令,及时更新固件,防止再次被攻击。这一步是亡羊补牢,为时未晚。只有不断学习,不断提高安全意识,才能保护自己的家园。 总结 这回“入侵家园”的实践,让我对内网渗透有更深入的解。虽然是在自己的家里进行的,但是也让我意识到安全的重要性。以后一定要注意安全,保护好自己的隐私和数据。 这回实践也让我明白,网络安全没有绝对的安全,只有相对的安全。只有不断学习,不断提高自己的技术水平,才能在这个充满挑战的网络世界里生存下去。 希望我的分享能对大家有所帮助,也欢迎大家一起交流学习,共同进步!
|