包含渗透测试单兵作战系统的词条

hacker|
214

目前武警/警用数字化单兵综合作战系统主要具备哪些功能?

也称“单兵综合作战系统”,全面增强了单兵侦察火力防护通信能力大幅提升了士兵的作战效能.该系统主要具备以下五大功能:

1:攻击功能

具备全天候、致命攻击和非致命驱散相结合的综合打击能力,可以实现拐角观察与射击,避免队员暴露.400m内致命杀伤、100m内非致命驱散与打击、昼夜作战.系统重量在12.5kg以下;步枪弹的有效射程400m,38mm系列防暴弹药有效射程超过了100m。

2:侦察与观瞄功能

提供全天候观察与瞄准、隐蔽观察与射击、战术强光照明与红点指示、电视摄像等功能,实现看得清、瞄得快、打得准、不暴露,提供实时的目标数字图像采集、处理与传输能力.红外综合瞄具640x480,白光综合枪瞄320x240;无线视频在通视情况下传输距离超过1 000m,视频监控路数为4路。

3:信息处理与综合管理功能

提供态势处理、定位导航、文书处理、信息查询与管理等多种功能.队员能随时查看与标注战场态势,并可将信息实时上传;能利用电子地图进行定位导航、能预设行动路线、测量目标距离和区域面积;能收发短消息,实时图像的单帧图片截取、收发与编辑图片;能将作战现场的地形图影像图照片等材料快速分量化。

4:分队组网与通信功能

提供无基站快速组网通信功能,实现班组成员之间语音通信及信息共享,班长通过分队长电台可与其它班组以及设在指挥中心的前指电台通信,保障信息的上传下达.语音、数据可以同时传输,单兵电台语音可以独立组网;提供独特的三方同时通话能力,避免紧急情况下单语音信道被占用而无法插入;耳麦采用骨传导技术,屏蔽嘈杂的环境噪音.班组内超过1 000m,班组与指挥中心超过3 000m;通信节点数超过16个,可支持班组数量8个;数据传输速度为128kbps。

5:综合防护与携行功能

在承载携行系统装备的同时,提供对头部、躯干的有效弹道防护.其防弹头盔的防护能力达到了GA293-2001 ll级,能防止54式手枪、51式普通手枪弹450m/秒以下速度的弹击.防弹携行具防护级别达到了GA141-2001 ll级。

C4ISR系统包括哪些内容?

1、C4ISR系统。

C4ISR系统是现代军队的神经中枢,是兵力的倍增器。美国战略C4ISR系统是美国军事指挥当局作出重大战略决策以及战略部队的指挥员对其所属部队实施指挥控制、进行管理时所用的设备、器材、程序的总称,其以信息化作战平台为依托,是整个军事C4ISR系统的重要组成部分。

2、信息化作战平台。

信息化作战平台是指装有大量电子信息设备,以信息和信息技术为核心的坦克、火炮、飞机、舰艇等武器载体,是C4ISR系统所依托的平台。这些作战平台是自动化指挥系统的节点,是自动化指挥系统发挥打击威力的重要物质基础。

3、智能化弹药。

信息化弹药就是精确制导武器,它们能够获取并利用攻击目标的位置、图像信息,修正自己的弹道,以准确命中目标的弹药,主要包括巡航导弹、末制导导弹、反辐射导弹。

4、数字化单兵作战系统。

本系统配备的每一个单兵无论在何种复杂情况下,都能获得准确、基本、直接的、不断更新的战场信息,帮助其判定敌我双方位置。

数字化单兵作战系统的每一个单兵能成为战场侦察兵,能快速准确地将前方实时的现场状况向后方指挥官传递图像和声音信息,同时也可以直接听到后方指挥官下达的各项指令。

5、智能机器人

具备形形色色的内部信息传感器和外部信息传感器,如视觉、听觉、触觉、嗅觉。除具有感受器外,它还有效应器,作为作用于周围环境的手段。这就是筋肉,或称自整步电动机,它们使手、脚、长鼻子、触角等动起来。智能机器人至少要具备三个要素:感觉要素,反应要素和思考要素。

参考资料来源:百度百科-武器装备信息化

现代战争对于单兵作战系统的标准和要求是什么?

各国的需求不一样,要求各有各的特色。 “单兵作战系统”包括单兵防护系统、单兵武器系统,是用高科技加强步兵战斗力、机动性和防护性的整体系统,通常包括头盔、防弹衣、生命维持系统、通讯系统、火控系统和单兵计算机,以及先进的武器等。最重要的部分是数字化战场系统。士兵可以通过战场网络,及时获取战场实时动态信息,通过观测系统将自己观察到的情况跟同级、上级、下级共享。

什么是"单兵作战系统"??

“单兵作战系统”是近年来比较流行的军事名词

“单兵作战系统”包括单兵防护系统、当兵武器系统,是用高科技加强步兵战斗力、机动性和防护性的整体系统,通常包括头盔、防弹衣、生命维持系统、通讯系统、火控系统和单兵计算机,以及先进的武器等。比较典型的单兵作战系统是美国的“陆地勇士”系统,世界各国包括我国都在研制新的单兵作战系统,以适应未来战争的需要

单兵综合作战系统

单兵综合作战系统简称“士兵系统”。

单兵作战所需的武器、观察、瞄准、通信、防护、伪装、信息处理及携行器材所组成的系统。一般由五个子系统组成:

(1)综合头盔子系统,主要包括头盔、防激光夜视眼镜、电子耳与话筒、蓝用显示器、敌我识别应答器、GPS定位接收系统与通信天线等。

(2)武器子系统,主要包括点面杀伤相结合的单兵武器及能在预定点空炸的弹药,杀伤敌人。

(3)光电火控子系统,主要包括激光测距、昼夜通用光电瞄准具、目标摄像照相装置等。

(4)计算机/通信子系统,主要包括单兵计算机/网络终端、单兵电台和单兵导航定位器等,为士兵提供C4I能力,使单兵与整个战场数字化网络链接。

(5)防护与携行子系统,包括防护面罩和伪装作战服、高效综合电源、防弹背心、战靴等,为士兵提供战场上的全面保护。子系统是模块式,依据任务和战场环境不同,可选择不同的子系统和部件的组合。美国等国家从20世纪90年代开始研制。

内网渗透--对不出网目标的打法

配置网络

在VM虚拟机中按照下边的网络拓扑进行配置网络。网络拓扑图如下:

win7具有双网卡,其中外网ip是192.168.8.133,内网网段是52。三台机器彼此互通,但是win server 2008和win2003不通外网。用我mac作为攻击机,来对这个靶场环境进行渗透测试。

外网打点

在win7这台靶机上,使用PHPStudy让网站可以运行起来。在攻击机上,访问   可以看到是一个phpStudy 探针。对这网站进行渗透,因为本文主要写在内网渗透过程中对不出网主机的渗透,所以此处外网打点就不写的很详细了。

针对此靶场进行外网渗透拿权限大致有这几种方法:

通过phpmyadmin弱口令,进入phpmyadmin后台。然后知识点就变成了,通过phpmyadmin进行getshell,这个点又分为,得到网站绝对路径后,使用select into outfile的方式写shell和利用日志写shell。在此处,我是使用日志写shell的方法拿到权限。因为secure_file_priv配置为null,禁止修改目录下的文件,也就不能使用into outfile的方式写入shell。

通过目录扫描可以扫出beifen.rar,备份文件。在源码中可以找到登陆后台的账号密码:admin/123456和登陆路径/index.php?r=admin,在前台模板文件中添加一句话木马连接也可获取shell。

获得webshell的信息收集

通过外网打点获得的webshell,可以进行一波信息收集,摸清我是谁?我在哪?有没有内网环境?有没有杀软?通过拿到webshell后的信息收集的结果来评估一下有没有必要继续深入或者初步了解继续深入的话需要哪些手段。

我是谁?

蚁剑已经给出基础信息

我在哪?

使用ipconfig /all 看一下网络信息

目标有两个网卡,并且存在域环境,那么就有打它内网的必要了。

有没有杀软?

tasklist查看一下进程信息

根据进程查一下是否有杀软

目标没有使用杀软,还有域环境那么让它直接cs上线。

内网渗透

cs上线

内网信息收集

信息收集每个人都有自己的习惯,信息收集的顺序和信息收集的项目也都不太一样,只要根据自己的习惯和嗅觉,针对目标具体情况进行收集,以求尽快的拿下目标就好。信息收集的越全面突破口也就会越多,考虑到篇幅和文章内容匹配度等因素,此处并没有写出大量信息收集方法。

使用cs自带的net view查看域信息。

使用cs自带功能进行端口扫描,分别对8和52两个网段进行扫描进行完这两个步骤以后,cs会把扫到的目标列出来。

因为拿到的是管理员权限,可以先抓一波密码。用 cs 的 hashdump 读内存密码,用 mimikatz 读注册表密码:logonpasswords。

此处打码的地方是因为配置靶机登陆时靶机提示重置密码,我给靶机改了个包含个人信息的密码。蠢哭。拿到密码后,目标主机没有开启防火墙,可以使用cs自带的psexec做一波横向,因为抓到很多域中机器密码,域控密码也抓到了。

内网横向(通过登录凭证)

这个靶机设置的比较简单,抓到密码后,因为抓到了域控登陆的凭证,那么使用psexec即可横向内网所有机器。因为,另外两台内网的机器不出网,那么就到了本文着重练习的点了,打不出网的机器。

不出网机器上线一般有以下几种方式:

使用smb beacon

配置listener通过HTTP代理上线

使用pystinger搭建socks4代理

这几种方式之前有师傅也在先知写过 《不出网主机上线方法》 。此处我采用的SMB beacon这个方法。

SMB Beacon使用命名管道通过父级Beacon进行通讯,当两个Beacons链接后,子Beacon从父Beacon获取到任务并发送。因为链接的Beacons使用Windows命名管道进行通信,此流量封装在SMB协议中,所以SMB beacon相对隐蔽。SMB beacon不能直接生成可用载荷, 只能使用 PsExec 或 Stageless Payload 上线。

首先得到内网中一台主机的beacon,抓取密码后进行smb喷射,得到另一台开放445端口的机器上的administrator账户密码,在目标机器不出网的情况下,可以使用Smb beacon使目标主机上线

使用条件

具有 SMB Beacon 的主机必须接受 445 端口上的连接。

只能链接由同一个 Cobalt Strike 实例管理的 Beacon。

利用这种beacon横移必须有目标主机的管理员权限或者说是拥有具有管理员权限的凭据。

使用方法:

1.建立smb的listener

2.在cs中使用psexec进行横向移动,选择现有的beacon作为跳板,这里凭据必须是administrator ,即拥有目标主机管理员权限

3.连接成功,可以看到smb beacon上线的主机右侧有∞∞标识

使用这种方法上线的机器,主要是通过出网机作为一个中间人,不出网主机成功上线后,如果出网机一断开,这个不出网主机也会断。

内网横向(通过ms-17010)

在拿下win7的时候,可以给它传一个fscan,给win7做一个内网大保健。上传fscan后,运行扫一下内网。

发现存在ms17010。

ms17010常见的几种打法:

msf

ladon/ladon_ms17010

从msf分离出的exe

nessus里的exe

cs插件

这几种打法,我在这个环境中都做过尝试。过程就不一一叙述了,直接说我测试的结果。msf是最稳定的,但是打起来有稍许的麻烦因为要设置监听模块和选择攻击模块等配置。ladon_ms17010方便但是不太稳有时候会打不成功。cs插件也不稳,并且在这种不出网网络不稳定的情况下成功率会变的更低。

这个图片的ip可能跟上边配置符不起来,因为我在测试过程中,网断过几次,ip就变了。所以,在打的时候,如果ladon和分离出的exe没有打成,不要轻易放弃,用msf在打打试试,毕竟工具就是工具,不能过分依赖某个工具。

在这种不出网的情况下,可以优先考虑使用从msf分离出的exe和ladon_ms17010来打,打成功会直接通过自定义的dll新建一个用户并加入管理员组,开启3389端口。根据实际情况,可考虑在合适的时间段和条件下直接远程登入,翻一下敏感数据,往往会因为运维人员的很多“好习惯”而给渗透带来很多便利,比如说“密码本.txt”。

msf打不出网机器的ms17010

msf在单兵作战的时候还是很稳定很香的。首先,让出网机器先在msf上线,可以用cs直接传递会话,或者生成个msf马直接运行一下。在这的方法就很多了。win7在msf上线后,因为我们已经提前知道了,存在52这个不出网的段,那么就需要在msf中添加路由。

查看路由

run get_local_subnets

添加路由

run autoroute -s 192.168.52.0/24

查看添加的路由

run autoroute -p

把shell切换到后台,然后使用ms17010模块进行漏洞利用,监听时使用正向监听,即可

小贴士:

漏洞检测方法:

use auxiliary/scanner/smb/smb_ms17_010

之后设置一下目标ip和线程即可,这里因为已经扫出存在漏洞的机器了,也就不在叙述。

漏洞利用常使用的是:

auxiliary/admin/smb/ms17_010_command

exploit/windows/smb/ms17_010_eternalblue

exploit/windows/smb/ms17_010_psexec

这里的第一个和第三个模块需要目标开启命名管道,并且比较稳定。第二个模块只要存在漏洞即可,但是会有概率把目标打蓝屏,而且杀软拦截也会比较严格,如果有杀软就基本可以放弃这个模块了。

在打ms17010的时候,不妨使用auxiliary/admin/smb/ms17_010_command模块探测一下是否可以使用命名管道。

use auxiliary/admin/smb/ms17_010_commandsetrhosts192.168.164.156192.168.164.161setcommandtasklistshow optionsrun

如果命令执行成功的话就可以优先考虑

auxiliary/admin/smb/ms17_010_commandexploit/windows/smb/ms17_010_psexec

这两个模块进行利用。

我在上边打得时候因为目标机器没有杀软就直接使用exploit/windows/smb/ms17_010_eternalblue来打了,期间为了测试打过多次,确实出现了把目标机器打重启的情况。

总结

这个靶场设计的技能点比较基础,外网打点获得shell后,直接可以通过cs上线,在管理员权限下,抓取密码,新建一个smb beacon然后使用psexec对内网两台不出网的机器进行横向。

0条大神的评论

发表评论