0x01、内网基础知识
- 工作组:将不同的计算机按照功能分别列入不同的组,想要访问某个部门的资源,只要在【网络】里双击该部门的工作组名
- 域Domain:一个公司有10台计算机,我们希望某台计算机的账户ailx10可以访问每台计算机的资源,那么,在工作组环境中,我们必须在这10台计算机各自的SAM数据库中创建ailx10这个账户。
域是一个有安全边界的计算机集合,与工作组相比,域的安全管理机制更加严格,用户想要访问域内的资源,必须以合法的身份登录域,而用户对域内的资源拥有什么样的权限,取决于用户在域内的身份。
域控制器DC,是域中的一台类似管理服务器的计算机,负责所有接入的计算机和用户的验证工作,也就是说域内所有用户的密码Hash都保存在域控制器中。
- 活动目录AD,是指域环境中提供目录服务的组件。目录用于存储有关网络对象的信息,例如:用户、组、计算机、共享资源、打印机、联系人等。
目录服务:帮助用户快速的从目录中找到其所需要的信息的服务
活动目录实现了目录服务,为企业提供了网络环境的集中式管理机制,活动目录的主要功能:
- 账号集中管理:所有账号都存储在服务器中
- 软件集中管理:统一推送软件、安装软件
- 环境集中管理:统一客户端桌面、IE设置
- 增强安全性:统一部署杀毒软件和病毒扫描任务、统一制定用户密码策略
0x02、主机平台与常用工具
Kali Linux渗透测试平台,常用工具
- WCE(Windows凭据管理器)
- minikatz(从内存中获取明文密码)
- Responder(嗅探网络中所有的LLMNR包,获取主机的信息)
- BeEF(一款针对浏览器的渗透测试工具)
- DSHashes(从NTDSXtract中提取用户易于理解的散列值)
- PowerSploit(一款基于PowerShell的后渗透测试框架)
- Nishang(一款针对Powershell的渗透测试工具)
- Empire(一款内网渗透测试利器)
- ps_encoder.py(使用Base64编码封装的Powershell命令包)
- smbexec(一个使用samba工具的快速psExec工具)
- 后门制造工厂(对PE、ELF等二进制注入Shellcode)
- Veil(用于生成绕过常见杀软的Metasploit有效载荷)
- Metasploit(计算机安全漏洞项目框架)
- Cobalt Strike(一款优秀的后渗透测试平台)
Windows渗透测试平台,常用工具
- Nmap(一款免费的网络发现和安全审计工具)
- Wireshark(一款免费且开源的网络协议和数据包解析器)
- PuTTY(一款免费且开源的SSH和Telnet客户端)
- SQLMap(一款免费且开源的SQL注入工具)
- BurpSuite(一款针对Web应用程序进行安全测试的代理工具)
- Hydra(一个网络登录暴力破解工具)
- Getif(一款收集SNMP设备信息的工具)
- Cain&Abel(一个密码恢复工具,集成嗅探等多种功能)
- PowerSploit(一款基于PowerShell的后渗透测试框架)
- Nishang(一款针对Powershell的渗透测试工具)
Windows Powershell 基础
- 查看Powershell版本
Get-Host
$PSVersionTable.PSVERSION
Powershell 常用命令
- 基本常识命令
New-Item hack -ItemType Directory #新建目录
New-Item ailx0000.txt -ItemType File #新建文件
Set-Content .\ailx0000.txt -Value "hi hacker ailx10..." #写文件
Add-Content .\ailx0000.txt -Value "ooops~" #追加内容
Get-Content .\ailx0000.txt #显示内容
Clear-Content .\ailx0000.txt #清楚内容
Remove-Item .\ailx0000.txt #删除文件
- 常用命令
1、绕过本地权限并执行
2、从网站服务器中下载脚本,绕过本地权限并偷偷执行
3、使用Base64对PowerShell命令进行编码
这块内容过于硬核,以后自然就会了,先从基础的,一步一步深入。
0x03、构建内网环境
一般说内网渗透测试,讲的就是“域渗透测试”,具体的搭建过程,我会新开一篇文章介绍,下载就去下载Win7镜像、Win2008镜像、Win2012镜像,下载地址:MSDN, 我告诉你 。
关于DVWA靶场的搭建,可以参考我的这篇文章,以前都有做过实验了,这就不说了,基本的Web渗透测试技能,然而麻雀虽小,五脏俱全,DVWA包含的10大类实验。
- 暴力破解模块
- 命令注入模块
- 跨站请求伪造模块
- 反射型跨站脚本模块
- 存储型跨站脚本模块
- 文件包含模块
- 文件上传模块
- 不安全的验证码模块
- SQL注入模块
- SQL盲注模块