步步为营之游走于内网

释放双眼,带上耳机,听听看~!

从WebShell到域控实战详解

 渗透环境 首先介绍此次渗透的环境:假设我们现在已经渗透了一台服务器PAVMSEF21,该服务器内网IP为10.51.0.21。扫描后发现内网网络结构大概如图所示,其中PAVMSEF21是连接外网和内网的关键节点,内网其他服务器均不能直接连接。 我们的渗透目标是通过一个普

侯亮大牛在谈到内网渗透时明确指出内网渗透的本质是信息搜集。在我们拿到一个入口权限后代表一次内网渗透的开始。本篇从整体罗列和介绍了在进行内网渗透时涵盖的流程,主要包括获取接入点权限、信息收集、代理穿透、提升权限、持久化控制、横向移动、回传所需数据、日志清理等。还介绍了每个环节中所需要用到的工具列表,以更好的进行渗透测试工作。


内网渗透流程

信息收集

信息收集常分为工作组信息收集、域信息收集,管理员、非管理员。信息收集范围包括但不限于对权限信息,机器信息,进程端口,网络连接,共享、会话、敏感文件、密码文件、配置文件、浏览器记录、远程连接工具如xshell等工具记录等信息进行详细收集并加以合理运用,将已有信息最大程度利用,如某大佬所说,渗透的本质是信息收集。具体信息收集命令可以查阅参考链接,不再赘述。

本机信息收集


  • 用户列表
    a.分析特权用户

  • 进程列表
    a.杀软 b.邮件客户端 c.VPN d.FTP

  • 服务列表
    a.是否可以利用提权 b.是否有安全防范工具

  • 端口列表
    a.开放端口 b.相关端口连接 c.找到其他IP或IP段

  • 补丁列表
    a.是否可以利用系统漏洞提权 b.是否可以利用第三方应用漏洞提权

  • 本机及局域网内共享
    a.本机共享列表 b.局域网内共享列表及权限分析

  • 当前用户记录
    a.浏览器历史记录、保存密码 b.管理工具保存密码如xshell c.个人文档、桌面

域信息收集


  • 域用户列表

    a.分析特权用户组

    b.定位指定用户

  • AD信息收集

    a.GPO

    b.特权令牌

    c.信任关系

    d.定位指定机器

持续控制技术和策略(A View of Persistence)

本文作者:麦烧玉米(Ms08067实验室红队小组成员) 我们经常会看到一个完整的攻击生命周期,大概有以下7个主要步骤: Recon Weaponisation Delivery Exploitation Installation Command & Control Actions on Objectives 其中第5个步骤“Installation”意思为

其他信息收集


  • 端口信息收集 a.端口对应服务 b.利用横向渗透

  • NETBIOS信息

  • 内网机器漏洞收集


本次将2018年年底公开课PPT放出,PPT未进行美化,请轻喷。PPT配套公开课视频已上传至百度云,仅供交流研究使用,如需要转载请联系作者。


PPT链接:

https://pan.baidu.com/s/1ZwxQYsms9APybxG4mwtUKQ

提取码:    b862

公开课链接:

https://pan.baidu.com/s/1pGzw3n2jsADKI19WVeQ9AQ





  




喜欢请在下方点喜欢吧!



本文源自微信公众号:Ms08067安全实验室

【HTB系列】靶机Irked的渗透测试详解

本文作者:是大方子(Ms08067实验室核心成员) Kali: 10.10.13.32 靶机地址:10.10.10.117   先用nmap扫描下靶机 靶机开放了 22 80 111 端口   查看下靶机的80端口 我们用gobuster对网站的目录也进行一次爆破 访问下/manual,得到apache的文档页面没有可以利

人已赞赏
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
今日签到
有新消息 消息中心
有新私信 私信列表
搜索