1. 背景
在进行红队行动时,一旦取得了边界主机或DMZ区主机的权限,攻击者需要快速而准确地定位内部网络架构。传统的扫描和分析方法往往效果有限。本文介绍了一种基于135端口的Windows操作系统机器上的远程网络接口枚举技术,无需任何身份验证即可实现。
2. OXID解析器交互分析
OXID解析器是运行在支持COM+的每台计算机上的服务,负责存储RPC字符串绑定并向本地客户端提供,同时发送ping消息到本地计算机上运行的对象。该解析器的工作原理至关重要,因为它直接影响到远程对象的连接与通信。
3. 抓包分析
经过TCP三次握手以及dcerpc协议后,第五个数据包返回了目标机器的Windows网络配置信息和主机名。这些信息对于后续的渗透行动至关重要,确保攻击者能够准确地定位目标系统。
4. 利用脚本
您可以利用名为OXID-Find的脚本实现对OXID解析器的快速识别和分析。该脚本提供了一种便捷的方式来探测目标系统中是否存在OXID解析器服务,从而帮助攻击者更有效地规划后续的攻击步骤。
© 版权声明
THE END
暂无评论内容