内网安全知识小结(一)
概念介绍
DMZ
工作组
要加入或创建工作组很简单。只需右击桌面上的“计算机”(或“此电脑”)图标,在弹出的快捷菜单中选择“属性”,在弹出的对话框中单击“更改设置”, 然后在弹出的“系统属性”对话框中单击“更改”,在“计算机名”栏中输入自定义的主机名称,并在工作组”栏中输入需要加入的工作组名称,单击“确定”按钮并重新启动计算机即可。注意,如果指定的工作组不存在,就会创建一个新的工作组。
另外,在默认情况下,局域网内的计算机都是采用工作组方式进行资源管理的,即处在名为WORKGROUP的工作组中。
工作组和域的区别
工作组范围较小 不需要管理主机
域环境范围较大 主机数量较多 需要管理主机进行管理
域控制器DC
控制器是指在“域”模式下,至少有一台服务器负责每一台联入网络的电脑和用户的验证工作,相当于一个单位的门卫一样,称为“域控制器(Domain Controller,简写为DC)”
一般为域环境中的管理主机 拥有较大的权限
活动目录AD
它为用户管理网路环境各个组成要素的标识和关系提供了一种有力的手段
单域
单域是指网络环境中只有一个域。
在一个计算机数量较少、地理位置固定的小规模 的组织中,建立一个单独的域,足以满足需求
父域和子域
在网络中划分多个域,第一域称为父域,各分部的域称为该域的子域,同一域内,信息交互的条目多,且不会压缩,不同域之间,信息的交互条目相对较少,而且,可以压缩,且每个域都有自己的安全策略
域树
域林
多个域树建立信任关系组成的集合
一、信息收集
敏感信息泄露
计算机各种协议服务口令获取-LaZagne (all) , xenArmor(win),cs插件
1.站点源码备份文件、数据库备份文件等
2.各类数据库web管理入口,如PHPMyAdmin
3.浏览器保存密码、浏览器cookies
4.其他用户会话、3389和ipc$连接记录、回收站内容
5.windows保存的WIFI密码
6 .网络内部的各种帐号和密码,如: Email、VPN 、FTP、OA等
计算机基本信息
旨在了解当前服务器的计算机基本信息,为后续判断服务器角色,网络环境等做准备
systeminfo 详细信息
net start 启动服务
tasklist 进程列表
schtasks 计划任务
网络信息收集
旨在了解当前服务器的网络接口信息,为判断当前角色,功能,网络架构做准备
ipconfig /all 判断是否存在域-DNS
有主DNS后缀一项 说明有域环境
net view /domain 判断是否存在域
有域的回显
net time /domain 判断主域
可以通过nslookup和ping去探测该主机的ip地址
一般会以域控的时间为准进行同步 所以图上的就是域控
netstat -ano 当前网络端口开放
nslookup 域名 追踪来源地址
nslookup
也可以通过ping
用户信息收集
旨在了解当前计算机或域环境下的用户及用户组信息,便于后期利用凭据进行测试
系统默认常见用户身份:
Domain Admins 域管理员(默认对域控制器有完全控制权)
Domain Computers 域内机器
Domain Controllers 域控制器
Domain Guest 域访客 权限低
Domain Users 域用户
Enterprise Admins 企业系统管理员用户(默认对域控制器有完全控制权)
相关用户收集操作命令:
whoami /all 用户权限
net config workstation 登录信息
net user 本地用户
net localgroup 本地用户组
net user /domain 获取域用户信息
net group /domain 获取域用户组信息
wmic useraccount get /all 涉及域用户详细信息
net group "Domain Admins" /domain 查询域管理员账户
net group "Enterprise Admins" /domain 查询管理员用户组
net group "Domain Controllers" /domain 查询域控制器
凭据信息收集
旨在收集各种密文,明文,口令等,为后续横向渗透做好测试准备
计算机用户HASH,明文获取-mimikatz (win) , mimipenguin (linux)
Windows
mimikatz
mimikatz要先权限提升 system用户或者Administrator用户 再执行后生成adminstrator的密码 不权限提升 域用户没有权限执行
Linux
mimipenguin
仅支持以下版本
计算机各种协议服务口令获取-LaZagne (all), XenArmor (win)
CS插件
LSTAR
Ladon
OLA
TaoWu
LaZagne(全系统支持)
本地密码爬取 WIFI 浏览器密码 登录密码等多种密码
XenArmor(win)
收费 三四百 有破解的老版本
显示历史保存的WIFI密码
Netsh WLAN show profiles
Netsh WLAN show profile name="无线名称”key=clear
1.站点源码备份文件、数据库备份文件等
2 .各类数据库web管理入口,如PHPMyAdmin
3.浏览器保存密码、浏览器cookies
4 .其他用户会话、3389和ipc$连接记录、回收站内容
5.windows保存的WIFI密码
6.网络内部的各种帐号和密码,如: Email、VPN、FTP、OA等
探针域内控制器名及地址信息
net time /domain nslookyp ping
探针域内存活主机及地址信息
第三方工具
nbtscan 192.168.3.0/24 第三方工具 (没有免杀 需要自己在域内机器上下载)
自带命令
能过免杀 不容易被拦截
第三方Powershell脚本
nishang empire
nishang
以管理员权限运行
导入模块nishang
Import-Module .\lnishang.psm1
设置执行策略
Set一ExecutionPolicy Remotelsigned
一直回车
获取模块nishang的命令函数
Get-Command -Module nishang
获取常规计算机信息
Get-Information
端口扫描(查看目录对应文件有演示语法,其他同理)
Invoke-Portscan -StartAddress 192.168.3.0 -EndAddress192.168.3.100 -ResolveHost -ScanPort
其他功能:删除补丁,反弹shell,凭据获取等
二、隧道技术
隧道和代理的区别
假如有域内已经取得一台主机权限
现在要横向移动另一台主机
以被控主机为节点尝试对目标主机进行正向连接后门
如果主机有网络 但是被封杀了TCP 可以用隧道技术
使用时机
主机出站TCP封杀 入站没有 无互联网网络
正向连接 (取得一台有网络的能和主机通讯的服务器权限 他有网)
把数据给出网的机器 通过出网机器正向主动控制他
主机出站TCP封杀 入站没有 有互联网网络
正向连接 (取得一台有网络的能和主机通讯的服务器权限 他有网)
隧道技术(走其他协议出网即可)
封装ICMP协议
当目标主机可以ping外网 但是被禁用http时 可以使用ICMP协议封装走隧道
流程:
DNS隧道通讯
内网主机只出网DNS协议数据 解决通讯
---公网服务器:设置密码xiaodi并创建虚拟ip以及绑定域名指向
---目标主机客户端:连接密码xiaodi并绑定域名指向
---尝试通讯尝试连接
SSH隧道
开启SSH协议登录
三、代理技术
Socks代理
Socks4/4a Socks5
代理软件
SocksCap Proxifier ProxyChains等
Proxifier
先在CS建立socks代理
复制端口
打开Proxifier
依次填入数据
填好之后点击check进行检测连通性
如果检测卡住了 点击右上角Test Settings
第一种方法是只启动第一个检测
第二种方法是
准确设置目标内网ip
设置完成后再进行检测即可成功
然后再设置Rules
进行如下添加
然后再选中localhost 点击remove 删去localhost的规则 只留下两个
点击OK
配置完成后使用火狐可以访问目标内网主机的开放端口
MSF通讯
Socks代理
1、添加路由 限于MSF
查看路由信息
添加指定路由,1是接收的session编号
2、Socks代理 全局通用
启动代理配置Socks5代理
MSF+proxychains
创建路由
查看路由
返回MSF
使用auxiliary/server/socks_proxy模块 查看options 并填上对应参数
run之后就会挂起一个job 可以通过命令查看挂起情况
安装proxychains4
配置proxychain配置文件 配置文件中的ip和命令要和模块中配置的一样
保存后 查看能否通过内网ip获得web页面
CS通讯
命令:socks 59578
操作:代理转发--->Socks代理
四、正反向后门
MSF控制上线(正向)
免杀
CS控制上线(正向)
监听器:bind_tcp port
使用socks代理
命令:connect ip port
设置新监听器
使用最后一个模块攻击
上传后执行木马
执行后CS并没直接上线
需要在已上线主机上输入命令
稍等一会 主机上线
五、入站 出站过滤上线
入站过滤上线
网络环境如图
隧道技术
HTTP/S DNS SSH ICMP SMB 协议穿透等
SMB隧道上线
情景
SMB协议
新建SMB监听器 建立管道
用被控主机对目标主机进行扫描探测 探测是否存在445端口
扫描之后查看目标列表
出现目标主机
选择目标主机进行横向移动
最终上线(没配好环境 用迪总的图代替一下) 并且还是system 横向移动自带提权
DNS隧道上线
情景
原理
适用情景
使用前提
上线之后执行命令
上线成功
反向连接跳过
先将被控主机 代理转发
监听主机要换成 和其他内网ip能够通信的同网段ip 要保证网络连通性
然后生成木马
最后执行木马进行上线
关闭&删除&替换
适用于单纯的内网环境 单纯的内网域环境(域控没有设置组策略防火墙同步)
在拿到管理员权限前提下 使用命令关闭防火墙 删除防火墙策略 替换防火墙程序
六、面向Linux MAC IOS Android系统上线支持
插件
使用参考
目前版本仅支持反向的https和正向的tcp
1、下载对应版本加载器和CNA插件
2、上传加载器文件和本地加载CNA插件
3、修改CNA插件配置路径以及上传key文件
4、使用命令或插件绑定HTTPS监听器生成
七、内网穿透
穿透项目
优点:穿透加密数据,中间平台,防追踪,解决网络问题
Ngrok (入门) 不推荐
frp (简易)
spp (自定义)
nps (特殊协议)
EW (停止更新)
frp
服务端--下载--解压--修改--启动(阿里云主机修改安全配置出入口)
服务器修改配置文件frps.ini
启动服务端
./frps -c ./frps.ini
控制端--下载--解压--修改--启动
控制端修改配置文件frpc.ini
启动客户端
nps
服务端
创建客户端,生成密匙
添加协议隧道 绑定指向
远程绑定5555,指向本地6666
客户端
1、连接服务端
2、生成后门
3、监听后门
spp
服务端
客户端
CS
__EOF__

本文链接:https://www.cnblogs.com/Tzyyyyy/p/17676983.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· winform 绘制太阳,地球,月球 运作规律
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 上周热点回顾(3.3-3.9)