内网环境无非就两种,工作组,域环境,所以内网渗透只是针对这两种环境的。工作组所处的环境是不同内网,域环境则是处在同一个内网中形成的一个“集体”。这里我就默认认为大家都知道工作组和域环境的结构了(~ o(* ̄▽ ̄*)o),就不过多介绍了,如果不太清楚可以参考其他博主的相关文章。
前提:我们已经拿下了服务器的权限,并且一般服务器都是双网卡,一张用于出网,另外一张不出网或者是能够与其他内网主机互相通信的(能ping通)。
一、工作组渗透
其实工作组的渗透思路很简单,建立vpn(跳板),寻找目标漏洞进行攻击,反复执行操作即可。而且这些操作也很容易实现,利用cs和msf配合即可
关键难的地方在于攻击手法,如何提取权限,以及后续的权限维持。因为工作组的机器是属于内网环境的,所以攻击只能利用系统漏洞,软件漏洞等,而且几乎每台机器都有防火墙或者杀毒软件,当遇到”非法“活动的时候它们也都会进行拦截或者提醒警告,征求你的意见同意进行与否,这里就涉及到免杀问题,因此我认为在攻击手法这里是最难的。
二、域环境渗透(这里就以单域环境为例)
域环境相对于工作组就没那么麻烦了,只要能够拿到一台域内机器,并且提权到管理员权限,那么这个域基本上就已经被拿下了。为什么这么说呢,首先我们要知道域内管理员账号密码是公用的,而且域内管理员能够控制其他主机;其次这种控制大都是基于协议和凭证,而协议或者是凭证的认证方式又是管理员账号密码或者是加密后的hash值。
简单来说就是域内任何一台机器都能够控制域内其他机器,只要你有管理员账号密码。
同样的在cs和msf中大都是集成了必要的扫描工具以及攻击方式,并且它们大部分都是基于协议进行控制。
三、总结
可以看得出来,一个域环境可以看成是一个整体,而工作组则是每个机器是单独的个体,所以入侵时需要考虑对每台机器使用何种方法。