内网渗透思路简单介绍

内网入侵是在攻击者获取目标webshell之后的一个后渗透的过程。

内网渗透流程

  内网渗透大致可以分为两部分一部分是内网信息收集,另一部分为内网入侵方法。

一、内网信息收集

  1、本机信息收集

    本机用户列表

    本机进程

    服务列表

    开放端口

    电脑补丁

    共享权限

    系统日志

    历史记录

  2、扩展信息收集

    扩展信息是本机所在同意局域网中的其他主机信息,这其中涉及到了Active Directory(域所在的数据库)、域控信息以及Dsquery命令。

  3、第三方信息收集

    NETBIOS 

    SMB

    漏洞信息

    端口信息

二、内网渗透方法

  内网渗透现在有一点神话的感觉,其实内网渗透的本质还是渗透,只不过设计了一些其他的技术。以下介绍一些常用的内网渗透方法:

    1、端口转发

      因为目标处于内网,通常外网无法访问导致渗透存在一定难度,这时就需要一些端口转发工具和反弹代理等操作。

      Windows工具:

      Lcx.exe端口转发工具

      Htran.exe端口转发工具

      ReDuh端口转发

      Linux工具:

      rtcp.py

      Puttp+ssh Socks代理

      还有强大的Msf

    2、HASH值抓取工具

      Pwdump7

      Gsecdump

      WCE

      Getpass(基于mimikatz)工具逆向获取铭文密码

    3、密码记录工具

      WinlogonHack——劫取远程3389登录密码

      NTPass——获取管理员口令

      键盘记录专家

      Linux下的openssh后门

      Linux键盘记录sh2log

    4、漏洞扫描

      Nmap——可以对操作系统进行扫描,对网络系统安全进行评估

      Metasploit——强大的内网渗透工具

      HScan——扫描常见漏洞

    5、第三方服务攻击

      1433——SQL server服务攻击

      3306——Mysql服务攻击

      其他第三方服务漏洞

    6、ARP和DNS欺骗

      利用内网嗅探工具抓取网络信息继而发起攻击

      CAIN——网络嗅探工具

      

      

  

posted @ 2020-02-15 15:54  终落  阅读(5593)  评论(0编辑  收藏  举报
页脚Html代码