<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    內網滲透思路簡單介紹

    VSole2021-11-19 06:12:03

    目錄:

    1. 內網滲透流程
    2. 一、內網信息收集
    3. 二、內網滲透方法

    內網入侵是在攻擊者獲取目標webshell之后的一個后滲透的過程。

    內網滲透流程

    內網滲透大致可以分為兩部分一部分是內網信息收集,另一部分為內網入侵方法。

    一、內網信息收集

    1、本機信息收集

    本機用戶列表

    本機進程

    服務列表

    開放端口

    電腦補丁

    共享權限

    系統日志

    歷史記錄

    2、擴展信息收集

    擴展信息是本機所在同意局域網中的其他主機信息,這其中涉及到了Active Directory(域所在的數據庫)、域控信息以及Dsquery命令。

    3、第三方信息收集

    NETBIOS 

    SMB

    漏洞信息

    端口信息

    二、內網滲透方法

    內網滲透現在有一點神話的感覺,其實內網滲透的本質還是滲透,只不過設計了一些其他的技術。以下介紹一些常用的內網滲透方法:

    1、端口轉發

    因為目標處于內網,通常外網無法訪問導致滲透存在一定難度,這時就需要一些端口轉發工具和反彈代理等操作。

    Windows工具:

    Lcx.exe端口轉發工具

    Htran.exe端口轉發工具

    ReDuh端口轉發

    Linux工具:

    rtcp.py

    Puttp+ssh Socks代理

    還有強大的Msf

    2、HASH值抓取工具

    Pwdump7

    Gsecdump

    WCE

    Getpass(基于mimikatz)工具逆向獲取銘文密碼

    3、密碼記錄工具

    WinlogonHack——劫取遠程3389登錄密碼

    NTPass——獲取管理員口令

    鍵盤記錄專家

    Linux下的openssh后門

    Linux鍵盤記錄sh2log

    4、漏洞掃描

    Nmap——可以對操作系統進行掃描,對網絡系統安全進行評估

    Metasploit——強大的內網滲透工具

    HScan——掃描常見漏洞

    5、第三方服務攻擊

    1433——SQL server服務攻擊

    3306——Mysql服務攻擊

    其他第三方服務漏洞

    6、ARP和DNS欺騙

    利用內網嗅探工具抓取網絡信息繼而發起攻擊

    CAIN——網絡嗅探工具

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    滲透流程 一、信息收集 二、滲透方法 入侵是在攻擊者獲取目標webshell之后的一個后滲透的過程。 滲透流程 滲透大致可以分為兩部分一部分是信息收集,另一部分為入侵方法。 一、信息收集
    對于很多大佬來說肯定是十分熟悉的,弟弟我只能簡單介紹下其簡介: cs擁有多種協議主機上線方式,集成了提權,憑據導出,端口轉發,socket代理,office攻擊,文件捆綁,釣魚等功能。同時,cs還可以調用Mimikatz等其他知名工具。0x03 實踐說的再多也不如拿真實情況來說話,實踐主要對上述的六種工具做下簡單的使用,并利用線上沙箱進行簡單的查殺檢測。接下來主要以3.12為主。
    滲透測試的過程中,我們可以通過常見的漏洞來獲取shell,我們獲取到的shell通常是各個公司對外開放的網站以及APP應用等屬于外(可以通過計算機直接訪問),如果我們想要獲取該公司內部的一些內部信息就要進入該公司的內部網絡()本文將會對內進行簡單介紹并且搭建一個簡單地內部網絡環境,來熟悉了解什么是
    一次完整的滲透測試
    2021-11-19 15:35:41
    滲透測試中,Web端最常見的問題大多出現在弱口令、文件上傳、未授權、任意文件讀取、反序列化、模版漏洞等方面。因此,我們著重圍繞這些方面進行滲透
    本文記錄了一次針對具有二層的域環境進行滲透測試的過程,文中涉及了滲透的基本方法、思路和技巧。交替使用了msf、CobaltStrike、frp、chisel、SharpSQLTools等工具,最后通過約束委派拿下了域控。其間運用了很多小工具,文章較長,下面開始此次滲透長途之旅。看到了weblogic的版本,查找下exp,順手先來一波smb信息收集。
    ?上整理的?試問題?全,有些 HW ?試的題,已經收集好了,提供給?家。
    該篇章目的是重新牢固地基,加強每日訓練操作的筆記,在記錄地基筆記中會有很多跳躍性思維的操作和方式方法,大家能共同加油學到東西。
    遠程桌面對了解滲透的人來說可能再熟悉不過了。在滲透測試中,拿下一臺主機后有時候會選擇開 3389 進遠程桌面查看一下對方主機有無一些有價值的東西可以利用。但是遠程桌面的利用不僅如此,本節我們便來初步匯總一下遠程桌面在內滲透中的各種利用姿勢。
    滲透主要是基于前期外圍打點getshell的webserver,通過收集webserver上的信息,然后對其他主機進行口令上的攻擊,當然也有一些基于漏洞的攻擊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类