内网渗透----部分知识点总结

讲在前面:以下纯用自己的话总结内网渗透,参考部分书籍的目录以及集百家之长,为我所用。

内网渗透的流程:内网信息收集与分析,内网权限维持,内网隧道建立,内网横向移动,内网渗透工具的灵活使用

内网信息收集:包括手机当前主机信息:”网络信息,主机信息,路由信息,主机上可用的资料,在域内收集域内用户信息,定位域控,定位域管“为下一步分析内网网络情况做准备,为横向移动提供部分技术信息,为在当前主机做权限维持提供有效资料支持

内网权限维持:留web后门,留木马后门,留短小的下载器,目前针对开源的后门工具在内网有杀软的情况是一定要做免杀的操作,而免杀首先要考虑过静态免杀(后门能够落地,也就是不进行任何操作,后门放到主机上不会被杀)和动态免杀(调用系统用命令,修改文件等不会被杀),留后门在于精巧,后门留在哪儿,怎么留,留什么样的后门,可以自行查找

内网隧道建立:隧道建立终归实在网络协议上进行过防火墙策略过杀软的限制,目前针对隧道建立可以有网络层的IPV6隧道、ICMP隧道。传输层的lcx端口转发,nc的反连,powercat隧道。应用层的ssh协议隧道,http/https隧道,dhs隧道,socks隧道。具体隧道的建立,主要还是落实到具体问题具体分析,针对内网网络情况的分析,得出当前主机,当前内网对外的流量的通信的了解进行隧道建立

内网横向移动:根据内网信息的收集与分析,对路由信息,对网段信息,对网络信息的分析收集到的部分IP段,在内网进行主机存存活检测,最有效的使用MSF的445端口扫描,可以有效的得出域内主机的主机信息,使用MS17-010进行横向移动最为有效的办法,当然不是大面积,整个内网渗透阶段都不会涉及大面积的进行扫描和攻击,而是有针对性的对服务器段进行攻击。

内网渗透工具的使用:域渗透命令(使用powershell和cmd能够完成信息收集以及解决实际渗透的命令)脱内存明文密码以及做域用户权限提升比较多的minikatz,脱取内存明文procdump,解密域哈希的ntd.exe,wmic.exe,msf,cs,各种代理工具,各类免杀shell的收集。

 

你可能感兴趣的:(内网渗透)