开始
主要是思路
0X01 Initial Access 入口点
1、WebShell
2、个人机Becaon
3、水坑
4、网络设备
5、物理渗透:无人机WIFI破解,进内网,甚至做到了超算区域。等等。
判断位置:当我们获得shell的时候,需要判断当前的位置在哪里
- 网络区域:外网、DMZ、内网、办公网、生产网、运维网。名字叫法根据单位性质不同,叫法可能不一样。一般拿下Webshell都是在DMZ区,DMZ的区域限制都比较严,一般的流程是,DMZ可以被外网访问,也可以被内网访问,可以被内网办公用户访问,但是DMZ是不能访问到内网办公网的,一般是做了一个限制,从DMZ到trust区域是拒绝的。但是,如果是个人主机,那么机器位置可能在办公网,运气好点,直接在运维网。
- 主机角色:HR、财务、开发、运维等。运维机子上一般会有IP地址规划表、内网规划图、密码表等,对下一步的渗透有着事半功倍的效果。
- 连通性判断:隐蔽性最好的是DNS、ICMP。HTTP、HTTPS、TCP、UDP。
0X02 Proxy
0X03 Recon 信息收集
1、工作组、域
- 工作组:Windows单机常规信息收集:System、Administrator、User。提权。UAC绕过。whoami /all。
- 域:
- 域用户:可以登录域内任意一台除域控的主机。 <