內網滲透思路初步總結

2021-12-29 20:47:51 字數 850 閱讀 7518

一般來說,內網滲透,首先通過c段或者是收集資訊知道某個目標在乙個內網,收集資訊的話可以從web層面,可以從客戶端(我以前就遇到過乙個客戶端中,有些配置檔案,直接儲存了一些敏感資訊,可以直接連線資料庫之類的),然後找到乙個薄弱環節進入到內網。(這裡就不細說了)。

進入內網以後第一步也是收集資訊,首先傀儡機開放什麼埠什麼服務,收集起來以後把系統hash,mysql hash,mssql hash什麼的都給匯出來解密,這步有些是可以直接抓明文的;然後整理成字典,如果有web,分析web連線的資料庫資訊什麼的有沒有連線內網中別的網段,通過內網子網掩碼計算出目前這個內網網段的ip範圍,通過tracert等命令可以了解到內網上外網會經過哪些內網網段,然後就可以初步判斷出內網的結構,運氣好的話可以通過弱口令等方法拿到路由器許可權,拿到路由許可權show-config就可以了解到內網全部結構了。

再用nmap掃瞄1-65535埠開放資訊,服務指紋識別內網中開放的服務並記錄,用整理的字典加上弱口令字典去暴力破解每個服務(ftp,smb,rdp,ssh,telnet,mysql,mssql,oracle,db2,sybase等),在傀儡機可以安裝個nessus或者x-scan來進行漏洞掃瞄,比較差的內網就可以直接用ms08-067等工具遠端溢位。

如果內網其他機器有web也可以嘗試把web拿下,可以多在傀儡機硬碟裡面翻翻資料,也許有意想不到的收穫,還可以使用arp欺騙來劫持其他伺服器的網路資料報,掛馬控制內網管理員,使用者等來擴大戰果。最好能搞定內網中的郵件系統,那樣可以直接翻每個人的郵件了解到很多資訊,如果拿不到只要通過各種方法拿到乙個管理員的郵箱可以嘗試挖掘個郵箱的xss,通過郵箱xss盜取cookies和掛馬,還有好多好多都是隨目標的結構來判斷的,反正最終目的就是要拿到我們所想要的。

內網滲透思路

1.加固,感染系統盤之外的exe檔案保護目標。2.啟動鍵盤記錄和usb裝置檔案複製。3 記錄目標防毒軟體軟。4.抓取hash。5 獲取目標網路環境,工作組還是域環境。6.搜尋主機是否有網路管理軟體 7.檢視對方是否連線過3389,搜尋目標我的文件中的default.rdp檔案。8.搜尋目標內網中是否...

內網滲透方面的總結

問題一 跨域滲透 在乙個內網中a域 a.ab.abc.com的 的域管許可權已獲取,整個域已經控制。通過net view domain b看到b域 b.ab.abc.com 內有很多機器,用a域的機器,能ping通b域內的機器,想跨域滲透b域內的機器,拿b域的域管許可權。請教群裡的大牛有什麼好的辦法...

內網滲透 內網滲透測試基礎 1

內網也指區域網 local area network 是指在某一區域內由多台計算機互聯而成的計算機組,組網範圍通常在數千公尺以內。在區域網中,可以實現檔案管理 應用軟體共享 印表機共享 工作組內的日程安排 電子郵件和傳真通訊服務等。內網是封閉的,可以由辦公室內的兩台計算機組成,也可以由乙個公司內的大...