內網滲透思路簡單介紹


內網入侵是在攻擊者獲取目標webshell之后的一個后滲透的過程。

內網滲透流程

  內網滲透大致可以分為兩部分一部分是內網信息收集,另一部分為內網入侵方法。

一、內網信息收集

  1、本機信息收集

    本機用戶列表

    本機進程

    服務列表

    開放端口

    電腦補丁

    共享權限

    系統日志

    歷史記錄

  2、擴展信息收集

    擴展信息是本機所在同意局域網中的其他主機信息,這其中涉及到了Active Directory(域所在的數據庫)、域控信息以及Dsquery命令。

  3、第三方信息收集

    NETBIOS 

    SMB

    漏洞信息

    端口信息

二、內網滲透方法

  內網滲透現在有一點神話的感覺,其實內網滲透的本質還是滲透,只不過設計了一些其他的技術。以下介紹一些常用的內網滲透方法:

    1、端口轉發

      因為目標處於內網,通常外網無法訪問導致滲透存在一定難度,這時就需要一些端口轉發工具和反彈代理等操作。

      Windows工具:

      Lcx.exe端口轉發工具

      Htran.exe端口轉發工具

      ReDuh端口轉發

      Linux工具:

      rtcp.py

      Puttp+ssh Socks代理

      還有強大的Msf

    2、HASH值抓取工具

      Pwdump7

      Gsecdump

      WCE

      Getpass(基於mimikatz)工具逆向獲取銘文密碼

    3、密碼記錄工具

      WinlogonHack——劫取遠程3389登錄密碼

      NTPass——獲取管理員口令

      鍵盤記錄專家

      Linux下的openssh后門

      Linux鍵盤記錄sh2log

    4、漏洞掃描

      Nmap——可以對操作系統進行掃描,對網絡系統安全進行評估

      Metasploit——強大的內網滲透工具

      HScan——掃描常見漏洞

    5、第三方服務攻擊

      1433——SQL server服務攻擊

      3306——Mysql服務攻擊

      其他第三方服務漏洞

    6、ARP和DNS欺騙

      利用內網嗅探工具抓取網絡信息繼而發起攻擊

      CAIN——網絡嗅探工具

      

      

  


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM