内网渗透1----内网渗透思维建立

关于IP
IP地址根据网络号和主机号来分,分为A、B、C三类及特殊地址D、E
A类:1.0.0.0-126.0.0.0
B类:128.0.0.0-191.255.0.0
C类:192.0.0.0-223.255.255.255
D类和E类被保留,不能使用。

在IP地址3种主要类型里,各保留了3个区域作为私有地址,其地址范围如下:
A类地址:10.0.0.0~10.255.255.255
B类地址:172.16.0.0~172.31.255.255
C类地址:192.168.0.0~192.168.255.255

一、信息收集,获取权限

  1. 首先需要通过信息收集和渗透拿到机器的权限。
  2. 通过文件上传,sql注入等漏洞webshell获取权限。
  3. 通过如3389,22等弱口令获取权限。
  4. 通过VPN进入内网,如学校学生泄露的个人信息,获取初始密码规则,然后去猜解密码。
  5. 通过鱼叉攻击,攻击者通过信息收集获取到目标单位的邮箱,给员工发送钓鱼邮件,如果员工点击了这些钓鱼邮件里的一些木马程序,然后木马上线获取权限,进一步做操作。
    注:“鱼叉攻击”通常是指利用木马程序作为电子邮件的附件,发送到目标电脑上,诱导受害者去打开附件来感染木马。
  6. 通过ssrf获取协议,让服务器访问内网的东西,如:可以通过协议去扫描redis的6379端口看是否存在未授权访问,如果存在可以通过写计划任务反弹shell。
  7. 通过rce漏洞(远程命令/代码执行漏洞)获取机器权限
    注:RCE漏洞,是指用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变 $PATH 或程序执行环境的其他方面来执行一个恶意构造的代码。
    原理:没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造语句提交,并交由服务器端执行。命令注入攻击中WEB服务器没有过滤类似system()、eval()、exec()等函数是该漏洞攻击成功的最主要原因。

二、内网信息收集对获取到的机器的机器类型判断
首先判断目标机器是域机器还是工作组机器

工作组:是指所有计算机在同一网络中,各计算器平等,每台计算器都各自拥有自己的用户账户,除非拥有其他计算机的账户外,不能控制其他计算机。

域:计算机在不同的本地网络中,存在域管服务器,在拥有非常多的计算机时,可以方便的对所有计算机进行统一管理,域用户每次访问域时必须提供凭据给域管服务器。域内的机器包含个人pc和服务器。域用户可以登录到域中的所有计算机,但不一定可以管理这些机器。

域内各成分对应角色
域管 IT运维人员
域用户 企业员工
域控 控制域内所有的机器
域机器 内网中的服务器(邮件、oa、网站等)

域机器与工作组机器判断:ipconfig /all 结果中是否有DNA后缀。

三、内网穿透
端口转发
socks代理:
是正向代理是客户端发送请求,反向代理是服务端发送请求

windows:proxfier
linux:proxychains

四、内网渗透
1、工作组环境

  1. 取密码,丰富字典,为后面爆破弱口令提高字典有效性。
  1. windows用户密码
  2. 浏览器密码
  3. 各种连接工具密码(如数据库密码、ssh连接工具)
  1. 弱口令扫描
    数据库,redis、ssh、rdp、web资产等弱口令扫描
  2. 对web资产进行渗透测试

在获取权限后,取获取其他机器的权限,反复套娃,拿到内网主机权限

2、域环境
如果是域环境的话开始域渗透

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值