内网渗透思路简单介绍

VSole2021-11-19 06:12:03

目录:

  1. 内网渗透流程
  2. 一、内网信息收集
  3. 二、内网渗透方法

内网入侵是在攻击者获取目标webshell之后的一个后渗透的过程。

内网渗透流程

内网渗透大致可以分为两部分一部分是内网信息收集,另一部分为内网入侵方法。

一、内网信息收集

1、本机信息收集

本机用户列表

本机进程

服务列表

开放端口

电脑补丁

共享权限

系统日志

历史记录

2、扩展信息收集

扩展信息是本机所在同意局域网中的其他主机信息,这其中涉及到了Active Directory(域所在的数据库)、域控信息以及Dsquery命令。

3、第三方信息收集

NETBIOS 

SMB

漏洞信息

端口信息

二、内网渗透方法

内网渗透现在有一点神话的感觉,其实内网渗透的本质还是渗透,只不过设计了一些其他的技术。以下介绍一些常用的内网渗透方法:

1、端口转发

因为目标处于内网,通常外网无法访问导致渗透存在一定难度,这时就需要一些端口转发工具和反弹代理等操作。

Windows工具:

Lcx.exe端口转发工具

Htran.exe端口转发工具

ReDuh端口转发

Linux工具:

rtcp.py

Puttp+ssh Socks代理

还有强大的Msf

2、HASH值抓取工具

Pwdump7

Gsecdump

WCE

Getpass(基于mimikatz)工具逆向获取铭文密码

3、密码记录工具

WinlogonHack——劫取远程3389登录密码

NTPass——获取管理员口令

键盘记录专家

Linux下的openssh后门

Linux键盘记录sh2log

4、漏洞扫描

Nmap——可以对操作系统进行扫描,对网络系统安全进行评估

Metasploit——强大的内网渗透工具

HScan——扫描常见漏洞

5、第三方服务攻击

1433——SQL server服务攻击

3306——Mysql服务攻击

其他第三方服务漏洞

6、ARP和DNS欺骗

利用内网嗅探工具抓取网络信息继而发起攻击

CAIN——网络嗅探工具

本作品采用《CC 协议》,转载必须注明作者和本文链接
渗透流程 一、信息收集 二、渗透方法 入侵是在攻击者获取目标webshell之后的一个后渗透的过程。 渗透流程 渗透大致可以分为两部分一部分是信息收集,另一部分为入侵方法。 一、信息收集
对于很多大佬来说肯定是十分熟悉的,弟弟我只能简单介绍下其简介: cs拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,cs还可以调用Mimikatz等其他知名工具。0x03 实践说的再多也不如拿真实情况来说话,实践主要对上述的六种工具做下简单的使用,并利用线上沙箱进行简单的查杀检测。接下来主要以3.12为主。
渗透测试的过程中,我们可以通过常见的漏洞来获取shell,我们获取到的shell通常是各个公司对外开放的网站以及APP应用等属于外(可以通过计算机直接访问),如果我们想要获取该公司内部的一些内部信息就要进入该公司的内部网络()本文将会对内进行简单介绍并且搭建一个简单地内部网络环境,来熟悉了解什么是
一次完整的渗透测试
2021-11-19 15:35:41
渗透测试中,Web端最常见的问题大多出现在弱口令、文件上传、未授权、任意文件读取、反序列化、模版漏洞等方面。因此,我们着重围绕这些方面进行渗透
本文记录了一次针对具有二层的域环境进行渗透测试的过程,文中涉及了渗透的基本方法、思路和技巧。交替使用了msf、CobaltStrike、frp、chisel、SharpSQLTools等工具,最后通过约束委派拿下了域控。其间运用了很多小工具,文章较长,下面开始此次渗透长途之旅。看到了weblogic的版本,查找下exp,顺手先来一波smb信息收集。
上整理的⾯试问题⼤全,有些 HW ⾯试的题,已经收集好了,提供给⼤家。
该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,大家能共同加油学到东西。
远程桌面对了解渗透的人来说可能再熟悉不过了。在渗透测试中,拿下一台主机后有时候会选择开 3389 进远程桌面查看一下对方主机有无一些有价值的东西可以利用。但是远程桌面的利用不仅如此,本节我们便来初步汇总一下远程桌面在内渗透中的各种利用姿势。
渗透主要是基于前期外围打点getshell的webserver,通过收集webserver上的信息,然后对其他主机进行口令上的攻击,当然也有一些基于漏洞的攻击。
VSole
网络安全专家