一次实战环境横向内网渗透记录

本文记录了一次内网渗透实战经历,从信息收集开始,利用nmap扫描目标主机,发现Win7系统存在漏洞,通过永恒之蓝拿到系统权限。使用mimikatz抓取内存中的域管理员账号,验证并成功连接到目标Win10主机。最终找到目标文件并安全撤离,同时面临留后门未创建session的问题,强调了渗透测试中的思路转变、尝试实践、内网重点和痕迹清除的重要性。
摘要由CSDN通过智能技术生成

渗透背景:
某反病毒公司即将推出一种新的反病毒产品,已知该公司员工Molos的电脑中有该反病毒产品的相关信息,目标是将该文件取出并不被发现

已有条件:
(1)你已经进入了内网中
(2)四个已知ip:
10.21.48.70
10.21.48.72
10.21.48.73
10.21.48.75
(3)攻击机kali:10.21.48.58
/内网渗透过程**/
1.信息收集
通过nmap进行信息收集,收集四个目标ip的端口信息和服务信息,包括安装的服务及版本,操作系统的版本

nmap -A ip

10.21.48.70:
10.21.48.70

10.21.48.72:
在这里插入图片描述

10.21.48.73:
在这里插入图片描述

10.21.48.75:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值