关于IP
IP地址根据网络号和主机号来分,分为A、B、C三类及特殊地址D、E
A类:1.0.0.0-126.0.0.0
B类:128.0.0.0-191.255.0.0
C类:192.0.0.0-223.255.255.255
D类和E类被保留,不能使用。
在IP地址3种主要类型里,各保留了3个区域作为私有地址,其地址范围如下:
A类地址:10.0.0.0~10.255.255.255
B类地址:172.16.0.0~172.31.255.255
C类地址:192.168.0.0~192.168.255.255
一、信息收集,获取权限
- 首先需要通过信息收集和渗透拿到机器的权限。
- 通过文件上传,sql注入等漏洞webshell获取权限。
- 通过如3389,22等弱口令获取权限。
- 通过VPN进入内网,如学校学生泄露的个人信息,获取初始密码规则,然后去猜解密码。
- 通过鱼叉攻击,攻击者通过信息收集获取到目标单位的邮箱,给员工发送钓鱼邮件,如果员工点击了这些钓鱼邮件里的一些木马程序,然后木马上线获取权限,进一步做操作。
注:“鱼叉攻击”通常是指利用木马程序作为电子邮件的附件,发送到目标电脑上,诱导受害者去打开附件来感染木马。 - 通过ssrf获取协议,让服务器访问内网的东西,如:可以通过协议去扫描redis的6379端口看是否存在未授权访问,如果存在可以通过写计划任务反弹shell。
- 通过rce漏洞(远程命令/代码执行漏洞)获取机器权限
注:RCE漏洞,是指用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变 $PATH 或程序执行环境的其他方面来执行一个恶意构造的代码。
原理:没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造语句提交,并交由服务器端执行。命令注入攻击中WEB服务器没有过滤类似system()、eval()、exec()等函数是该漏洞攻击成功的最主要原因。
二、内网信息收集对获取到的机器的机器类型判断
首先判断目标机器是域机器还是工作组机器
工作组:是指所有计算机在同一网络中,各计算器平等,每台计算器都各自拥有自己的用户账户,除非拥有其他计算机的账户外,不能控制其他计算机。
域:计算机在不同的本地网络中,存在域管服务器,在拥有非常多的计算机时,可以方便的对所有计算机进行统一管理,域用户每次访问域时必须提供凭据给域管服务器。域内的机器包含个人pc和服务器。域用户可以登录到域中的所有计算机,但不一定可以管理这些机器。
域内各成分对应角色
域管 IT运维人员
域用户 企业员工
域控 控制域内所有的机器
域机器 内网中的服务器(邮件、oa、网站等)
域机器与工作组机器判断:ipconfig /all 结果中是否有DNA后缀。
三、内网穿透
端口转发
socks代理:
是正向代理是客户端发送请求,反向代理是服务端发送请求
windows:proxfier
linux:proxychains
四、内网渗透
1、工作组环境
- 取密码,丰富字典,为后面爆破弱口令提高字典有效性。
- windows用户密码
- 浏览器密码
- 各种连接工具密码(如数据库密码、ssh连接工具)
- 弱口令扫描
数据库,redis、ssh、rdp、web资产等弱口令扫描 - 对web资产进行渗透测试
在获取权限后,取获取其他机器的权限,反复套娃,拿到内网主机权限
2、域环境
如果是域环境的话开始域渗透