内网渗透:步步为营游走于内网

本文详细介绍了内网渗透的过程,包括入口点(如WebShell、水坑攻击)、信息收集(如域信息、敏感文件查找)、权限提升(如EXP利用、AD特性)、横向渗透(如Web横向、利用常见服务)、持久化(如注册表、计划任务)以及日志清理。同时,提到了常用的渗透工具和自我提高的方法,涉及Windows、Linux系统的熟悉和运维知识的学习。
摘要由CSDN通过智能技术生成

开始

主要是思路


0X01 Initial Access 入口点

1、WebShell

2、个人机Becaon

3、水坑

4、网络设备

5、物理渗透:无人机WIFI破解,进内网,甚至做到了超算区域。等等。

判断位置:当我们获得shell的时候,需要判断当前的位置在哪里

  • 网络区域:外网、DMZ、内网、办公网、生产网、运维网。名字叫法根据单位性质不同,叫法可能不一样。一般拿下Webshell都是在DMZ区,DMZ的区域限制都比较严,一般的流程是,DMZ可以被外网访问,也可以被内网访问,可以被内网办公用户访问,但是DMZ是不能访问到内网办公网的,一般是做了一个限制,从DMZ到trust区域是拒绝的。但是,如果是个人主机,那么机器位置可能在办公网,运气好点,直接在运维网。
  • 主机角色:HR、财务、开发、运维等。运维机子上一般会有IP地址规划表、内网规划图、密码表等,对下一步的渗透有着事半功倍的效果。
  • 连通性判断:隐蔽性最好的是DNS、ICMP。HTTP、HTTPS、TCP、UDP。

0X02 Proxy

0X03 Recon 信息收集

1、工作组、域

  • 工作组:Windows单机常规信息收集:System、Administrator、User。提权。UAC绕过。whoami /all。
  • 域:
  1. 域用户:可以登录域内任意一台除域控的主机。
  2. <
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值