内网渗透之域环境探索和简单提权

参考文章:http://t.csdnimg.cn/AZ2OR 

一个简单的域环境可以这样子搭建:

其中边界服务器有两张网卡,一个是对外的公网网卡,另一张是对内的局域网网卡。一般渗透过程中,拿下这个作为跳板机,进而继续渗透。

域控服务器是管理域环境的,相当于“领导”,可以划分域,提供域服务,并且可以登录域内的任何一台机器。

域内主机就作为普通的机器,只有普通的权限,一般我们拿下跳板机之后,就会拿下普通的主机,然后想办法提权或者进入域控。

在域控中查看用户和域信息:

看完简单的信息之后,你就会判断出现在所处的环境了。接下来就是信息收集了,有很多可以利用的工具比如fscan、namp,可以进行扫描存活主机或者更详细的信息。

向域控提权

因为域控可以登录域内所有管辖的主机,因此登录过程中的密码会被记录下来,即winlog进程把密码拿到,发给后面的lasss,然后还会进行hash加密保存到SAM中。当我们在普通主机中时,就可以利用这点来获取域控密码。

假如我么已经拿下了一个普通主机,想要登录权限更大的域控,我们的目的就是获取域控的密码,明文更好,hash后的也能用。

我们在主机中下载mimilkatz工具:

GitHub - gentilkiwi/mimikatz: A little tool to play with Windows security

提权并获取密码:

mimikatz # privilege::debug
Privilege '20' OK
 
mimikatz # sekurlsa::logonpasswords

我们就能获取NTLM hash后的密码了,拿到密码后还要进行hash横向。除了以上方法,还可以使用C2木马导出hash密码。

一般而言我们抓取得都是结合了rc4加密并hash后的密码,因为域控的明文密码的抓取要求非常苛刻,那么如何使用这个hash值来做渗透呢?

还需要深入了解以下内容才可以继续渗透

NTLM 基础 介绍 | windows protocol

这方面还需继续深入了解,需要时间,以后会更

  • 3
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在Linux系统中进行内渗透,攻击者可以利用一些常见的工具和技术来获取未授访问、或控制其他主机。以下是一些常见的内渗透技术和建议的对策: 1. 弱密码攻击:攻击者可能尝试猜测或暴力破解Linux系统上的密码。对策:确保使用强密码策略,并定期更改密码。禁用不必要的远程登录方式,如SSH密码登录,改为使用公钥身份验证。 2. 服务漏洞利用:攻击者可能利用Linux系统上运行的服务中的已知漏洞进行入侵。对策:定期更新和升级系统和软件包,及时修补已知漏洞。关闭不必要的服务或端口,只保留所需的服务,并根据需要配置防火墙规则。 3. 攻击:攻击者可能试图通过利用Linux系统上的特升级漏洞来获取管理员限。对策:限制用户的限,确保每个用户只具有适当的限。定期检查系统日志,监测异常行为和特升级尝试。及时安装操作系统和内核的安全更新。 4. 社交工程:攻击者可能使用欺骗、伪装或其他手段来获取用户的敏感信息。对策:加强安全意识培训,教育员工有关社会工程学攻击的风险和防范措施。醒用户不要随意点击可疑的链接或打开未知来源的附件。 5. 无线络攻击:如果目标络中有无线络,攻击者可能尝试通过无线络入侵内部络。对策:使用强密码和加密协议保护无线络。禁用不必要的无线络功能,并配置合适的防火墙规则。 6. 内部系统扫描:攻击者可能在内中进行系统扫描,探测其他主机的漏洞。对策:配置入侵检测系统(IDS)或入侵防御系统(IPS),监测内部络流量,及时发现和阻止异常活动。 请注意,这些建议只是一些基本的防范措施。实际情况可能因环境和需求而异。为了确保Linux系统的安全,建议定期进行漏洞扫描、安全审计和渗透测试,并采取相应的安全措施来减少潜在的风险。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值