内网渗透方法

内网渗透的前提条件是获取网络的某一个入口,然后借助这个入口进入内部网络。本次总结主要针对的是windows操作系统。目前来讲打开内网渗透的缺口主要是通过通过Web app来获取。 (一)前提条件 获取某入口WebApp服务器的Webshell,或者是直接获取其远程终端登录权限。在获取过程有一些技巧和方法,主要有: (1)查看服务器上的Ftp应用程序,很多Ftp客户端会将IP地址、用户名以及密码保存在配置文件。只要获取了用户名,通过ftp暴力破解工具也是可以获取其密码的。像Flashxp、cuteftp、serv-u等都将用户名和密码以及IP地址写入了配置文件,所以可以很方便的获取。 (2)通过cain嗅探和arp,可以获取同网段的一些登录密码。这些信息可以辅助进行破解。 (3)系统中如果安装了vnc远程控制软件,其密码保存位置为HKEY_LOCAL_MACHINE/SOFTWARE/RealVNC/WinVNC4,将其读出来进行破解即可。 (4)radmin的密码也是可以直接读取的。 (5)pcangwhere登录密码保存在cif中,找到下载即可。 (6)服务替代法 (7)应用程序替换加捆绑 (8)将cmd放入webshell的当前目录,看能否提权。 (9)程序的一些配置文件,这个需要凭经验进行操作。 (10)数据库的一些配置文件,如果有mysql可以将user表数据下载到本地破解用户的sha密码。 通过webshell获取系统具有管理员权限的用户,然后将所有涉及用户名的密码进行3389登录测试,有时候运气好,可以直接进去。 (二)内网渗透 有些情况下,3389端口开放了,但外网用户就是登录不了,这时候就需要借助一些工具,例如lcx通过端口转发将端口映射到外网独立IP的端口上,通过本地登录进入远程桌面。 (1)获取系统的历史密码,在安天365论坛中有exe密码获取套装,获取系统中的IE密码、email密码、历史网络登录密码、office密码等。 (2)获取系统当前密码,方法有三种,一种是安装一个远控,然后通过telnet来执行gethashes,另外一种就是通过psexec在本机执行后来获取,最后一种也是最简便的一种就是在本地运行saminside软件获取系统密码后,将其导出为pwdump文件,通过彩虹表来破解,快速方便还不被杀。 (3)将获取的密码保存到ntscan的用户密码中,通过扫描来获取内网中计算机的口令。 (4)直接扫描网络中的漏洞,通过溢出来获取权限。 (5)不断完善内网用户口令和密码库,然后进行循环扫描。 (6)利用已有信息进行渗透。 (7)使用cain嗅探本网段密码,对sql server等嗅探效果还是不错的。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值