网络安全:内网渗透实例,小白也能看懂内网渗透

本文是一篇关于内网渗透的详细教程,适合初学者。从外网打点利用Shiro反序列化漏洞,到权限维持、主机信息收集、提权和横向移动,再到扩大战果,全方位讲解了内网渗透过程。文中涉及SSH公钥写入、计划任务创建、环境变量后门等技巧,并介绍了CVE-2020-1472等漏洞的利用。
摘要由CSDN通过智能技术生成

一、前言

从 linux 打进去到域环境,到获取域控权限。全篇实操

二、外网打点

1、打开站点,很正常的一个登录界面

2、尝试登录后发现典型的 shiro 特征。

3、使用工具直接打 shiro 反序列化即可。

4、直接上冰蝎马,连接

【一>所有资源获取<一】1、200 份很多已经买不到的绝版电子书 2、30G 安全大厂内部的视频资料 3、100 份 src 文档 4、常见安全面试题 5、ctf 大赛经典题目解析 6、全套工具包 7、应急响应笔记 8、网络安全学习路线

三、权限维持

权限维持其实看了很多文章,都是有包括修改用户的,但是因为应急响应排查最先的就是用户登录情况,/etc/passwd,/etc/shadow 文件修改情况,所以这里其实不太推荐这样做。当然下面介绍的几种也是比较常用的,简单操作的,操作其实还是有些明显的,可以挑选一两个用就好,毕竟,操作越少被发现的可能就越低嘛;也可以选择做多几个权限维持,一个去掉了还有另一个嘛~

(一)、隐藏历史记录

1、在命令前加空格,命令不会被记录[空格]cat /etcpasswd

cat /etc/passwd

可以看到命令只记录了一条

2、设置命令不记录

[空格]set +o history

复制代码

恢复

set -o history

3、删除 history 文件中指定行的命令,[num]为每行命令左边的标识。

history -d [num]

可以看到原本的 1 命令已被删除

4、粗暴点的,直接删除 history 文件内容

#向history文件写入空内容,覆盖原本内容echo > ~/.bash_history
#清空当前history记录history -c

复制代码

(二)、SSH 公钥写入

ssh 连接相当于拿到目标主机的一个 shell。除了使用账号密码进行连接以外,还有一种方式便是通过将 ssh 密钥写入**/root/.ssh/authorized_keys**目录下,然后便可以免密码登录了。

熟悉 redis 未授权访问漏洞的利用手法的话,对

  • 2
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值