内网渗透思路简单介绍

原文来源 :

https://www.cnblogs.com/twlr/p/12312377.html

目录:
内网渗透流程

一、内网信息收集

二、内网渗透方法

内网入侵是在攻击者获取目标webshell之后的一个后渗透的过程。

内网渗透流程
  内网渗透大致可以分为两部分一部分是内网信息收集,另一部分为内网入侵方法。

一、内网信息收集
  1、本机信息收集

    本机用户列表

    本机进程

    服务列表

    开放端口

    电脑补丁

    共享权限

    系统日志

    历史记录

  2、扩展信息收集

    扩展信息是本机所在同意局域网中的其他主机信息,这其中涉及到了Active Directory(域所在的数据库)、域控信息以及Dsquery命令。

  3、第三方信息收集

    NETBIOS 

    SMB

    漏洞信息

    端口信息

二、内网渗透方法
  内网渗透现在有一点神话的感觉,其实内网渗透的本质还是渗透,只不过设计了一些其他的技术。以下介绍一些常用的内网渗透方法:

    1、端口转发

      因为目标处于内网,通常外网无法访问导致渗透存在一定难度,这时就需要一些端口转发工具和反弹代理等操作。

      Windows工具:

      Lcx.exe端口转发工具

      Htran.exe端口转发工具

      ReDuh端口转发

      Linux工具:

      rtcp.py

      Puttp+ssh Socks代理

      还有强大的Msf

    2、HASH值抓取工具

      Pwdump7

      Gsecdump

      WCE

      Getpass(基于mimikatz)工具逆向获取铭文密码

    3、密码记录工具

      WinlogonHack——劫取远程3389登录密码

      NTPass——获取管理员口令

      键盘记录专家

      Linux下的openssh后门

      Linux键盘记录sh2log

    4、漏洞扫描

      Nmap——可以对操作系统进行扫描,对网络系统安全进行评估

      Metasploit——强大的内网渗透工具

      HScan——扫描常见漏洞

    5、第三方服务攻击

      1433——SQL server服务攻击

      3306——Mysql服务攻击

      其他第三方服务漏洞

    6、ARP和DNS欺骗

      利用内网嗅探工具抓取网络信息继而发起攻击

      CAIN——网络嗅探工具

发表评论