🔥 《内网渗透实战指南:从攻防对抗到系统化攻防体系构建》 🔥
🛠️ 专栏简介:
🔥 你是否想掌握企业级内网渗透的核心技术?
🔥 是否渴望从零开始构建完整的内网攻防知识体系?
本专栏将带你深入内网渗透的隐秘战场,从基础到实战,从单点突破到系统化渗透,逐步揭开企业级内网攻防的神秘面纱!
0x01:主机渗透 —— 权限提升
0x0101:Windows 提权
-
Windows 提权 — 系统内核溢出漏洞提权 —— 溢出提权介绍,MSF & CS 提权流程
-
Windows 提权 — UAC 绕过 — MSF & CS 过 UAC 的方法和插件 — 判断 Shell 是否有 UAC 认证
0x0102:Linux 提权
- Linux 提权 — 系统内核溢出漏洞提权
- Linux 提权 & 维持 — 系统错误配置提权 - SUID 文件提权
- Linux 提权 & 维持 — 系统错误配置提权 - PATH 环境变量劫持提权 - SUID 提权拓展
- 备注:通过运行 SUID 程序,推测其内部实现方式进行劫持提权。
- Linux 提权 & 维持 — 系统错误配置提权 - Sudo 滥用提权
- Linux 提权 & 维持 — 系统错误配置提权 - 计划任务提权
- Linux 提权 & 维持 — 系统错误配置提权 - 通配符(ws)注入提权 - 计划任务提权拓展
- Linux 提权 & 维持 — 系统错误配置提权 - 明文 ROOT 密码提权 - 破解 /etc/shadow 文件密码
0x0103:数据库提权
0x02:主机渗透 —— 权限维持
- Windows 权限维持 —— 计划任务后门
- Windows 权限维持 —— 系统服务后门
- Windows 权限维持 —— 注册表自启后门 — 注册表自启后门似乎并不隐蔽!
- Windows 权限维持 —— Logon Scripts 后门
- Windows 权限维持 —— 系统启动目录后门
- Windows 权限维持 —— 影子账户后门 - 基础隐藏 — 不适合域环境
- Windows 权限维持 —— 影子账户后门 - 克隆账户 — 不适合域环境
0x03:内网渗透 —— 隧道代理
- 隧道代理 — 内网隧道概述
- 隧道代理 — 端口转发 - LCX & PortMap 端口转发
- 场景:拿下目标但目标某端口无法直接访问,疑似被防火墙屏蔽。
- 缺点:LCX 可能会被杀软发现并被干掉。
- 隧道代理 — 端口转发 - NETSH 端口转发 - Windows 自带工具 - 本地端口转发
- 场景:利用 Windows 跳板机做代理攻击内网其它机器指定端口。
- 隧道代理 — 端口转发 - SSH 端口转发 - Linux 自带工具 - 远程 + 本地
- 场景:利用 Linux 跳板机 OR 内网机器做代理攻击内网其它机器指定端口。
- 隧道代理 — 反弹 Shell - NetCat(NC) 反弹 Shell - 做持久化控制
- 隧道代理 — 反弹 Shell - PowerCat 反弹 Shell - NC Windows PowerShell 版本
- 隧道代理 — 反弹 Shell - Bash 反弹 Shell - 适合 Linux 系统
- 隧道代理 — 反弹 Shell - Python 反弹 Shell - 适合安装了 Python 的 Linux 系统
- 隧道代理 — 应用层代理概述 - 公网代理 & 内网代理介绍
- 隧道代理 — 应用层公网代理 - 公网资产扫描 - 单代理配置
- 隧道代理 — 应用层公网代理 - 公网资产扫描 - 代理池配置
- 隧道代理 — 应用层公网代理 - 公网资产扫描 - 全局代理配置 - 让不支持代理的软件走代理
- 隧道代理 — 应用层内网代理 - 代理连接工具 - Proxyifile & ProxyChains
- 隧道代理 — 应用层内网代理 - Eathworm(EW) - EW 搭建内网代理服务器,穿透内网
- 隧道代理 — 上线不出网机器 - 不出网机器网络拓扑介绍 - 能扫描目标,但是如何让目标上线?
- 隧道代理 — 上线不出网机器 - CobaltStrike-SMB Beacon 上线不出网机器
- 隧道代理 — 上线不出网机器 - CobaltStrike-TCP Beacon 上线不出网机器
- 隧道代理 — 上线不出网机器 - CobaltStrike-自带中转技术上线不出网机器
0x04:内网渗透 —— 基础知识
- 内网基础知识 —— Windows 工作组
- 内网基础知识 —— 域环境 - 域环境概述
- 内网基础知识 —— 域环境 - Windows 域环境搭建
- 内网基础知识 —— 域环境 - Active Directory 活动目录介绍与使用
- 内网基础知识 —— 域环境 - 域内权限划分基本思想
- 内网基础知识 —— 域环境 - 企业常见安全域划分和域内计算机分类 - DMZ 区
0x05:内网渗透 —— 信息收集
- 内网信息收集 —— 本地信息收集 — 手动收集 Windows 主机信息
- 内网信息收集 —— 本地信息收集 — 自动收集 Windwos 主机信息 — BAT 脚本
- 内网信息收集 —— 内网 IP 扫描技术 — Nbtscan、ICMP、ARP、Kscan、Fscan、Ladon
- 内网信息收集 —— 内网端口扫描技术 — ScanLine、Telnet、PowerSploit、Nishang
0x06:内网渗透 —— Windows 认证与密码抓取
- Windows 密码抓取 — 概念引入 & Mimikatz 介绍
- Windows 密码抓取 — 离线读取 SAM 文件 & Lsass.exe 进程抓取密码
- Windows 密码抓取 — 在线读取 SAM 文件 & Lsass.exe 进程抓取密码
- Windows 密码抓取 — NTLM HASH 抓取工具拓展
- Windows 密码抓取 — Windows Server 2012 之后抓取明文密码的方式
- Windows 密码抓取 — RDP 凭证的抓取和密码破解
- Windows 密码抓取 — 浏览器、数据库等其它密码的抓取
0x07:内网渗透 —— 横向移动
- 横向移动 —— 远控优化 — 通过 “向日葵” 获取远程桌面 — 思路:暴力破解
- 横向移动 —— 远控优化 — 通过 ”ToDesk“ 获取远程桌面 — 思路:文件替换
- 横向移动 —— 远控优化 — 通过 “GoToHTTP” 获取远程桌面
- 横向移动 —— 远控优化 — 通过 “RustDESK” 获取远程桌面
- 横向移动 —— IPC 配合计划任务横向移动
- 横向移动 —— IPC 配合系统服务横向移动
- 横向移动 —— Password Spraying(密码喷洒)攻击横向移动
- 横向移动 —— Pass The Hash(PTH,哈希传递)攻击横向移动
- 横向移动 —— Pass The Key(PTK,密钥传递)攻击横向移动
- 横向移动 —— Pass The Ticket(PTT,票据传递)攻击横向移动
- 横向移动 —— PTT 攻击 — MS14-068 传递获取域管
- 横向移动 —— PsExec 工具远程 CMD 横向移动
- 横向移动 —— WMIC 远程命令执行横向移动
- 横向移动 —— SMB 远程命令执行横向移动
- 横向移动 —— DCOM 远程命令执行横向移动
- 横向移动 —— WinRM 远程命令执行横向移动
- 横向移动 —— 系统漏洞 — MS17-010 横向移动
0x08:内网渗透 —— 跨域攻击(域控制器安全)
- 域控安全 —— Ntds.dit 文件介绍
- 域控安全 —— Ntds.dit 文件的提取 & 移动
- 域控安全 —— 离线读取 Ntds.dit 文件中的 Hash 值
- 域控安全 —— 在线读取 Ntds.dit 文件中的 Hash 值