內網入侵是在攻擊者獲取目標webshell之后的一個后滲透的過程。
內網滲透流程
內網滲透大致可以分為兩部分一部分是內網信息收集,另一部分為內網入侵方法。
一、內網信息收集
1、本機信息收集
本機用戶列表
本機進程
服務列表
開放端口
電腦補丁
共享權限
系統日志
歷史記錄
2、擴展信息收集
擴展信息是本機所在同意局域網中的其他主機信息,這其中涉及到了Active Directory(域所在的數據庫)、域控信息以及Dsquery命令。
3、第三方信息收集
NETBIOS
SMB
漏洞信息
端口信息
二、內網滲透方法
內網滲透現在有一點神話的感覺,其實內網滲透的本質還是滲透,只不過設計了一些其他的技術。以下介紹一些常用的內網滲透方法:
1、端口轉發
因為目標處於內網,通常外網無法訪問導致滲透存在一定難度,這時就需要一些端口轉發工具和反彈代理等操作。
Windows工具:
Lcx.exe端口轉發工具
Htran.exe端口轉發工具
ReDuh端口轉發
Linux工具:
rtcp.py
Puttp+ssh Socks代理
還有強大的Msf
2、HASH值抓取工具
Pwdump7
Gsecdump
WCE
Getpass(基於mimikatz)工具逆向獲取銘文密碼
3、密碼記錄工具
WinlogonHack——劫取遠程3389登錄密碼
NTPass——獲取管理員口令
鍵盤記錄專家
Linux下的openssh后門
Linux鍵盤記錄sh2log
4、漏洞掃描
Nmap——可以對操作系統進行掃描,對網絡系統安全進行評估
Metasploit——強大的內網滲透工具
HScan——掃描常見漏洞
5、第三方服務攻擊
1433——SQL server服務攻擊
3306——Mysql服務攻擊
其他第三方服務漏洞
6、ARP和DNS欺騙
利用內網嗅探工具抓取網絡信息繼而發起攻擊
CAIN——網絡嗅探工具