内网渗透 - 提权 - Windows

MS提权

MS16-135
MS16-016

提权框架

Sherlock

信息收集

ifconfig -a
cat /etc/hosts
arp -a
route -n
cat /proc/net/*
ping扫描
跳板机环境分析
 1.具备公网IP,所有端口可直接连接,且可访问外网 - 即可使用正向连接,又可以使用反向连接
 2.跳板机受到WAF保护或有NAT限制,只有Web服务端口可以连接,跳板机可访问外网 - 使用反向连接
 3.跳板机通过反向代理/端口映射提供Web服务,仅可访问80/443端口,本身无外网IP,且无法访问外网 - 上传tunnel脚本,将HTTP转换为Socks,使用Regeorg实现转换

判断组网信息,自己所在位置, ipconfig /all 确认内网网段划分
利用arp表获取相关信息,本地hosts文件中发掘目标

 
  

确认当前网络出入情况,判断可以进出的协议和端口,还可能存在使用代理实现外网或者内网访问的情况,
这种时候需要先查看计算机的代理使用情况

 
  

通过读取注册表的方式获取代理信息和pac信息

横向渗透

MS17-010
MS2017-7269

提权EXP

MS14-058
MS14-070
MS15-051
MS16-032
CVE2017-0213

代理转发

iptables端口映射
ssh端口转发
go-shadowsocks
ew
nps/npc

拿域控

使用mimikatz从内存中抓取密码(需要system权限)
定位域控制器及域管理员
 net group "domain controllers" /domain
 net group "domain admins" /domain
找到域控制器IP地址
 ping -n 1 win08.contoso.com
使用MS14-068从普通域用户拿到域控制器的SYstem权限

 

Powershell在内网渗透中的使用

扫描、爆破、转发等
框架: PowerSploit 、 nishang

内网渗透流程图

Window 远程代码执行

1.PsExec
2.WMIEXEC
3.AT/Schtasks
4.SC Create
5.SMB+MOF
6.SMB+DLL Hijacks
7.Dcom

定位域控

1.利用DNS查询 
2.nltest /dclist:domainname
3.本机不在域中,扫描389端口计算机

跨越DMZ

1.寻找管理员登录信息,回溯攻击跳板机
2.攻击网络设备,防火墙路由器交换机等可能联通多个网段的设备
3.等待管理员RDP挂载目录时劫持管理员计算机的dll
4.捆绑后门在可能带离DMZ区文件

转载于:https://www.cnblogs.com/AtesetEnginner/p/11397146.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值