内网渗透思路简单介绍 - Kirin博客

内网渗透思路简单介绍

作者: Bee

全网最全的网络资源分享网站

标签:

渗透

特别声明:部分文章为网络转载,资源使用一般不提供任何帮助,特殊资源除外,如有侵权请联系站长!请勿违法!本站文章仅供学习了解!技术无罪!

kirin博客 目录:
内网渗透流程

一、内网信息收集

二、内网渗透方法

内网入侵是在攻击者获取目标webshell之后的一个后渗透的过程。

内网渗透流程
内网渗透大致可以分为两部分一部分是内网信息收集,另一部分为内网入侵方法。

一、内网信息收集
1、本机信息收集

本机用户列表

本机进程

服务列表

开放端口

电脑补丁

共享权限

系统日志

历史记录

2、扩展信息收集

扩展信息是本机所在同意局域网中的其他主机信息,这其中涉及到了Active Directory(域所在的数据库)、域控信息以及Dsquery命令。

3、第三方信息收集

NETBIOS

SMB

漏洞信息

端口信息

二、内网渗透方法
内网渗透现在有一点神话的感觉,其实内网渗透的本质还是渗透,只不过设计了一些其他的技术。以下介绍一些常用的内网渗透方法:

1、端口转发

因为目标处于内网,通常外网无法访问导致渗透存在一定难度,这时就需要一些端口转发工具和反弹代理等操作。

Windows工具:

Lcx.exe端口转发工具

Htran.exe端口转发工具

ReDuh端口转发

Linux工具:

rtcp.py

Puttp+ssh Socks代理

还有强大的Msf

2、HASH值抓取工具

Pwdump7

Gsecdump

WCE

Getpass(基于mimikatz)工具逆向获取铭文密码

3、密码记录工具

WinlogonHack——劫取远程3389登录密码

NTPass——获取管理员口令

键盘记录专家

Linux下的openssh后门

Linux键盘记录sh2log

4、漏洞扫描

Nmap——可以对操作系统进行扫描,对网络系统安全进行评估

Metasploit——强大的内网渗透工具

HScan——扫描常见漏洞

5、第三方服务攻击

1433——SQL server服务攻击

3306——Mysql服务攻击

其他第三方服务漏洞

6、ARP和DNS欺骗

利用内网嗅探工具抓取网络信息继而发起攻击

CAIN——网络嗅探工具
分享到:
加入交流群
未经允许不得转载:

作者: Bee, 转载或复制请以 超链接形式 并注明出处 Kirin博客
原文地址: 《内网渗透思路简单介绍》 发布于2021-11-19

切换注册

登录

您也可以使用第三方帐号快捷登录

切换登录

注册

觉得文章有用就加入交流群吧

QQ扫一扫