内网渗透信息搜集骚姿势

原文章地址:https://blog.zgsec.cn/archives/608.html
本文章只总结大家熟知的东西,没见过的请到原本文章连接观看

内网渗透信息搜集思路

因为是讲骚姿势,常规的查看系统信息之类的我就不写了,写写一些别人没写过的东西

内网渗透,主要分为三个阶段:权限提升、权限维持、横向移动

而三个阶段,所需要搜集的信息和作用各不相同,这里就大概列举一下:

权限提升阶段

权限提升阶段,信息搜集主要看以下几个内容:

  • 本机系统版本
  • 本机系统内核版本
  • 本机系统出网情况
  • 本机开启的服务和端口
  • 本机系统环境变量
  • 本机运行的应用和进程
  • 本机计划任务内容
  • 本机中间件环境利用

常见的骚思路:发现系统上安装的高权限服务–>查找配置文件或者命令行直接接管–>通过高权限服务进行提权。

权限维持阶段

权限维持阶段,信息搜集主要看以下几个内容:

  • 本机系统内核版本
  • 本机系统账号信息
  • 本机系统用户组信息
  • 本机系统出网情况
  • 本机计划任务内容
  • 本机运行的应用和进程
  • 注册表信息利用(Windows)
  • WMI利用、映像劫持(Windows)
  • SSH后门利用(Linux)
  • 本机中间件环境利用

常见的骚思路:上线免杀内存马和C2–>做进程迁移到系统进程–>同时运行一个潜伏C2进行维权;妥善利用常规的系统管理服务(如RDP/SSH/VNC)–>插入对应的影子账户和后门–>拿到机器的“合法”管理权限。

横向移动阶段

横向移动阶段,信息搜集主要看以下几个内容:

  • 本机系统网卡信息
  • 本机系统建立的网络连接
  • 抓取本机系统账户对应的密码
  • 本机服务和应用对应的密码
  • 本机服务和应用的配置文件
  • 对内网网段进行存活探测
  • 对存活网段内机器进行端口探测和服务探测
  • 抓取内网的流量(tcpdump抓包)

常见的骚思路:通过查看本机建立的网络连接(netstat -an)发现本机调用了内网其他机器的服务(如Redis)–>翻找本机上的配置文件或者命令行接管–>通过恶意利用内网其他机器上开放的服务(写入恶意SSH密钥等),成功横向。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

晚来的棠棠

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值