内网渗透
文章平均质量分 89
渗透测试中心
擅长渗透测试、红蓝对抗、内网渗透、域渗透,漏洞复现和研究
展开
-
记一次从JS到内网的横向案例
前言前段时间参加了一场攻防演练,使用常规漏洞尝试未果后,想到不少师傅分享过从JS中寻找突破的文章,于是硬着头皮刚起了JS,最终打开了内网入口获取了靶标权限和个人信息。在此分享一下过程。声明:本次演练中,所有测试设备均由主办方提供,所有流量均有留档可审计,所有操作均在授权下完成,所有数据在结束后均已安全销毁。通过JS打点开局只有一个登录页面,无法枚举用户名并且尝试爆破未果。利用bp抓包查看JS相关...原创 2023-04-21 16:29:00 · 588 阅读 · 0 评论 -
内网安全运营的逻辑体系架构(转)
内网安全运营内网安全运营,指的是公司内部生产办公网络。一般对于传统企业指的的是生产网络(工控网络),办公网络一般指企业公司内部系统(文档服务器、OA系统、财务、专利、人力等业务系统)和员工的办公电脑网络;对于互联网或者IT企业,生产网络一般只对外提供服务的网络(官网、主站点、CDN等等),办公网络与传统企业一致,测试网络指的是用于开发测试环境的网络,推荐在互联网或IT类企业中做到三网分离。...原创 2018-12-21 02:00:00 · 128 阅读 · 0 评论 -
内网终端安全建设(转)
内网终端安全工作思考内网办公主机办公主机的安全需求这里列举一般办公主机的需求项:病毒防御(本地查杀选用国外厂商的产品,能接受云查杀选用国内厂商的产品,没有重要机密的内容的);入侵检测防御(说白了就是HIDS或者HIPS产品,一般国内都是和杀毒软件集成的);漏洞防护(打补丁,一般国内也是集成在杀软里面的);软件管控(软件中心功能,一般对win平台比较常见);日志记录;管控场...原创 2018-12-21 02:04:00 · 43 阅读 · 0 评论 -
记一次MSF综合应用内网渗透记录
0x01 前言随机找的个台湾某越科技集团下的站点作为此次测试目标,只是为了学习下内网渗透和MSF的使用。13年9月份时拿到了一个子域的Webshell权限后就没再继续测试了,当时服务器没有安装Symantec赛门铁克,但第二次去测试时发现已安装了Symantec,并进行了一些安全加固。0x02 网站和内网的基本信息搜集基本信息探测:目标站点:http://www.ttes*****.com服务器...原创 2022-01-19 23:04:00 · 931 阅读 · 0 评论 -
内网渗透TIPS
信息搜集开源情报信息收集(OSINT)githubGithub_Nuggests(自动爬取Github上文件敏感信息泄露) :https://github.com/az0ne/Github_NuggestsGSIL(能够实现近实时(15分钟内)的发现Github上泄露的信息) :https://github.com/FeeiCN/GSILx-patrol(小米团队的):https:/...原创 2020-08-03 15:09:00 · 267 阅读 · 0 评论 -
记一次完整的内网渗透经历
故事的起因比较简单,用三个字来概括吧:闲得慌。因为主要还是想练习练习内网,所以用了最简单粗暴的方法去找寻找目标,利用fofa来批量了一波weblogic,不出一会便找到了目标。简单的看了下机器环境,出网,没有杀软(后面发现实际是有一个很小众的防火墙的,但是不拦powershell),有内网环境。所以这里直接尝试cs自带的Scripted Web Delivery模块,直接创建一个web服务用...原创 2022-01-19 23:09:00 · 307 阅读 · 0 评论 -
内网横向移动学习备忘录
0x00 前言针对于内网渗透个人理解为信息收集(内部网段的扫描、端口服务、操作系统、补丁更新、域机器及重要业务机器定位、杀毒软件、防火墙策略、密码的规则、内部敏感文档等)然后根据获取到的信息来绘画出内部的网络结构和内网脆弱点从而进行横向渗透。本篇文章记载了当拿到内网机器的密码或Hash进行横向移动的方式。0x01 环境介绍1.1 扩展图1.2 网络环境Windows 7 跳版机(...原创 2020-08-03 12:40:00 · 64 阅读 · 0 评论 -
通过边界代理一路打到三层内网+后渗透通用手法
外网进内网通常就是通过web漏洞拿取shell内网的很大一部分信息收集是围绕网络拓扑图展开的。可以社工运维或者google找一下。内网扩散信息收集概述内网信息收集内网网端信息:对内网进行拓扑、分区内网大小内网核心业务信息oa系统、邮件服务器、监控系统....其他Windows、linux主机信息收集内网信息收集做的越好,打的越快常用方法主动扫描。常用工具: nmap,netdiscover,nc...原创 2022-11-02 10:45:00 · 7041 阅读 · 0 评论 -
记一次内网横向免杀测试
工具准备jexbossKali LinuxCS 4.3Windows杀软在线查询一Windows杀软在线查询二Windows杀软在线查询三fscan潮汐shellcode免杀LSTARCobaltStrike其他插件PEASS-ngPrintSpoofer外网打点1、为了练习内网横向,悄悄的盯上国外的站点2、发现jboss网站存在反序列化漏洞,是呀jexboss无法利用成功python jexb...原创 2023-02-15 13:13:00 · 3039 阅读 · 0 评论 -
内网渗透--突破安全策略上线CS
前言本文为一篇利用非常规手段突破安全策略的内网渗透记录环境简述&说明web打点getshell,webshell是冰蝎,权限为.net,权限很低,服务器为server 2016,目标不出网!装有杀毒软件(火绒、微软自带的WD),ASMI默认开启,而且对power shell有特殊策略限制。Tcp、icmp、DNS协议不通,无法直接与公网的cs服务端建立连接,(内网的cs服务端也无法与其建...原创 2022-01-19 23:07:00 · 493 阅读 · 0 评论 -
记某次攻防演练之内网遨游
前言由客户授权的一次攻防演练,从外网钓鱼到内网遨游,也算是幸不辱命,攻击路径绘制了流程图,接下来会按照我画的攻击流程图来进行讲解,流程图如下:外网钓鱼首先外网收集相关信息,添加微信,构造与客服业务相对应的话术,诱导对方点击木马,过程如下图:客服成功上线如下图:然后对该企业的总监同样实施微信钓鱼,构造的话术为商务合作,诱导对方点击木马如下:同样上线:内网遨游登陆相关系统翻阅客服终端,发现密码本,成...原创 2023-11-30 12:46:00 · 376 阅读 · 0 评论 -
一次内网渗透测试实验过程
0x01 渗透测试过程通过渗透网站拿到webshell,然后通过webshell拿到网站主机系统权限,发现受害主机有两张网卡,另一张网卡下有两台存活的内网主机,然后我们就尝试渗透存活的内网主机看能不能拿到系统权限,最后发现两台内网主机都开启了445端口,然后搜索了一下445端口漏洞发现有个最新的m17_010可能可以利用,结果真的通过ms17_010成功获得了内网主机的权限。目标网站ip:19...原创 2022-01-24 16:32:00 · 565 阅读 · 0 评论 -
内网渗透知识大总结(转)
信息收集网上各种前期信息收集的文章各种net view之类的这里就不贴了。一般想知道哪一台是域控知道自己内网的DNS就可以了,一般域控安装都有安装DNS有些不止一台,其次是通过扫描获取开放端口为389机器或者使用NLTEST命令查看。最后就是各种net view查看域控是哪台主机nltest /DCLIST:pentest.com这里利用PowerTools的中的PowerView的信...原创 2018-05-08 14:42:00 · 142 阅读 · 0 评论 -
内网安全建设思路(转)
总则首先这里的内网不包含网络拓扑规划、应用发布、访问控制的等基础网络规划的内容,对于身份鉴别模式和访问控制有推荐的场景模式。对于内网安全的管控还是回归风险评估三要素,从扫要素开始说起,更能体现管控工作的思路。 风险评估三要素: - 资产:这里包含所有的IT资产和无形资产(包含数据和名誉); - 威胁:这里一般指的是面临的内部和外部可能的有害行为和...原创 2018-12-21 01:50:00 · 241 阅读 · 0 评论 -
内网域安全入侵感知系统watchAD
一、前言介绍 WatchAD收集所有域控上的事件日志和kerberos流量,通过特征匹配、Kerberos协议分析、历史行为、敏感操作和蜜罐账户等方式来检测各种已知与未知威胁,功能覆盖了大部分目前的常见内网域渗透手法。该项目在360内部上线运行半年有余,发现多起威胁活动,取得了较好的效果。现决定开源系统中基于事件日志的检测部分。目前支持的具体检测功能如下:信息探测:使用SAMR查...原创 2020-06-01 09:56:00 · 360 阅读 · 0 评论 -
从外网 log4j2 RCE 再到内网组合拳漏洞 CVE-2021-42287、CVE-2021-42278 拿到 DC
网络拓扑信息搜集渗透测试第一步当然是信息搜集拿到 IP192.168.81.151我们先使用nmap对他进行常规TCP端口的扫描nmap -v -Pn -T3 -sV -n -sT --open -p 22,1222,2222,22345,23,21,445,135,139,5985,2121,3389,13389,6379,4505,1433,3306,5000,5236,5900,5432,...原创 2023-02-24 11:25:00 · 241 阅读 · 0 评论 -
从公有云到渗透进内网漫游
0x01 前言当一个企业把他的业务放到腾讯云或阿里云等公有云的时候,其是与企业的内网是不相通的,相当于逻辑隔离了(非物理隔离),如果企业信息安全做的相对较好,不暴露VPN地址或者路由器或防火墙业务,信息收集的时候,是很难进精准定位到企业的内网使用的公网地址的。这个时候,想要渗透内网相对困难。下面就介绍一下我从公有云到渗透进内网进行漫游的实际渗透过程。0x02 前期打点怎样拿下云服务器的不是本文重...原创 2022-01-19 22:59:00 · 484 阅读 · 0 评论 -
一次在工作组的内网里渗透到第三层内网【从 0 到 1 打穿所有内网机器】
前言一次攻防演练中首先是团队拿到了一个 Webshell ,后续又把权限弹到了 CobaltStrike 方便我来做内网渗透:通过发现当前机器是一台公网服务器,只有公网 IP:xxx.xxx.xxx.16通过查看 arp 缓存发现当前是有一些公网机器的:通过查询这些 IP 发现是"某网络",而且通过 Nbtscan 发现当前 C 段有主机存活:(初步判断当前 C 段机器有可能存在域,但不确定)对...原创 2023-02-24 11:40:00 · 283 阅读 · 0 评论 -
内网渗透之中间人欺骗攻击
ARP攻击协议简介ARP全称为Address Resolution Protocol,即地址解析协议,它是一个根据IP地址获取物理地址的TCP/IP协议,主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址,收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。ARP地址解析协议是建立...原创 2023-01-29 14:07:00 · 997 阅读 · 1 评论 -
内网穿透常用方法系列总结
前言在内网渗透时,一个WebShell或CobaltStrike、Metasploit上线等,只是开端,更多是要内网横向移动,扩大战果,打到核心区域。但后渗透的前提是需要搭建一条通向内网的“专属通道”,才能进一步攻击。可实战中因为网络环境不同,所利用的方式就不同。本文内容按以下思维导图展开目标出网(socks代理)这是实战中最愿意碰到的网络环境,目标机可以正常访问互联网,可直接在目标机挂soc...原创 2023-02-24 14:26:00 · 798 阅读 · 0 评论 -
内网渗透流水账
0x00 环境Linux主机www权限主机无法出外网正向代理无法使用B段内网0x01 收集信息F-Scrack.py获取Redis, ES等PS: Scrack.py的mssql模块爆破不准确,可以自己写一个简单的python Scrack.py -h 10.111.1.1-10.111.2.254 -p 3306,5432 -m 200 -t 61.Rediskey较多的时候不要使用key...原创 2023-02-01 23:46:00 · 233 阅读 · 0 评论 -
代理转发工具详解
Penetration testers often traverse logical network boundaries in order to gain access to client’s critical infrastracture. Common scenarios include developing the attack into the internal network aft...原创 2017-04-30 13:13:00 · 243 阅读 · 0 评论 -
导出windows密码技巧总结
一、使用RPC控制lsass加载SSP,实现DUMP LSASS绕过杀软1.已编译好的ssp.dll(建议自己编译)spp.dll 需要修改为完整的绝对路径,测试环境是win2012 管理员权限,提取的文件在C:\Windows\Temp\temp.bin,在windows 10 可能需要system权限。编译成功的spp.dll文件以及loader注入器:https://github.com/Mr-xn/Penetration_Testing_POC/blob/master/tools/l原创 2021-12-16 11:30:43 · 6156 阅读 · 0 评论