内网渗透思路简单介绍
内网入侵是在攻击者获取目标webshell之后的一个后渗透的过程。
内网渗透流程
内网渗透大致可以分为两部分一部分是内网信息收集,另一部分为内网入侵方法。
一、内网信息收集
1、本机信息收集
本机用户列表
本机进程
服务列表
开放端口
电脑补丁
共享权限
系统日志
历史记录
2、扩展信息收集
扩展信息是本机所在同意局域网中的其他主机信息,这其中涉及到了Active Directory(域所在的数据库)、域控信息以及Dsquery命令。
3、第三方信息收集
NETBIOS
SMB
漏洞信息
端口信息
二、内网渗透方法
内网渗透现在有一点神话的感觉,其实内网渗透的本质还是渗透,只不过设计了一些其他的技术。以下介绍一些常用的内网渗透方法:
1、端口转发
因为目标处于内网,通常外网无法访问导致渗透存在一定难度,这时就需要一些端口转发工具和反弹代理等操作。
Windows工具:
Lcx.exe端口转发工具
Htran.exe端口转发工具
ReDuh端口转发
Linux工具:
rtcp.py
Puttp+ssh Socks代理
还有强大的Msf
2、HASH值抓取工具
Pwdump7
Gsecdump
WCE
Getpass(基于mimikatz)工具逆向获取铭文密码
3、密码记录工具
WinlogonHack——劫取远程3389登录密码
NTPass——获取管理员口令
键盘记录专家
Linux下的openssh后门
Linux键盘记录sh2log
4、漏洞扫描
Nmap——可以对操作系统进行扫描,对网络系统安全进行评估
Metasploit——强大的内网渗透工具
HScan——扫描常见漏洞
5、第三方服务攻击
1433——SQL server服务攻击
3306——Mysql服务攻击
其他第三方服务漏洞
6、ARP和DNS欺骗
利用内网嗅探工具抓取网络信息继而发起攻击
CAIN——网络嗅探工具