步步為營之遊走於內網
侯亮大牛在談到內網滲透時明確指出 內網滲透的本質是資訊蒐集 。在我們拿到一個入口許可權後代表一次內網滲透的開始。本篇從整體羅列和介紹了在進行內網滲透時涵蓋的流程,主要包括獲取接入點許可權、資訊收集、代理穿透、提升許可權、持久化控制、橫向移動、回傳所需資料、日誌清理等。還介紹了每個環節中所需要用到的工具列表,以更好的進行滲透測試工作。
內網滲透流程
資訊收集
資訊收集常分為工作組資訊收集、域資訊收集,管理員、非管理員。資訊收集範圍包括但不限於對許可權資訊,機器資訊,程序埠,網路連線,共享、會話、敏感檔案、密碼檔案、配置檔案、瀏覽器記錄、遠端連線工具如xshell等工具記錄等資訊進行詳細收集並加以合理運用,將已有資訊最大程度利用,如某大佬所說,滲透的本質是資訊收集。具體資訊收集命令可以查閱參考連結,不再贅述。
本機資訊收集
-
使用者列表
a.分析特權使用者
-
程序列表
a.殺軟 b.郵件客戶端 c.VPN d.FTP
-
服務列表
a.是否可以利用提權 b.是否有安全防範工具
-
埠列表
a.開放埠 b.相關埠連線 c.找到其他IP或IP段
-
補丁列表
a.是否可以利用系統漏洞提權 b.是否可以利用第三方應用漏洞提權
-
本機及區域網內共享
a.本機共享列表 b.區域網內共享列表及許可權分析
-
當前使用者記錄
a.瀏覽器歷史記錄、儲存密碼 b.管理工具儲存密碼如xshell c.個人文件、桌面
域資訊收集
-
域使用者列表
a.分析特權使用者組
b.定位指定使用者
-
AD資訊收集
a.GPO
b.特權令牌
c.信任關係
d.定位指定機器
其他資訊收集
-
埠資訊收集 a.埠對應服務 b.利用橫向滲透
-
NETBIOS資訊
-
內網機器漏洞收集
本次將 2018 年年底公開課 PPT 放出, PPT 未進行美化,請輕噴。 PPT 配套公開課視訊已上傳至百度雲,僅供交流研究使用,如需要轉載請聯絡作者。
PPT連結 :
https://pan.baidu.com/s/1ZwxQYsms9APybxG4mwtUKQ
提取碼 : b862
公開課連結:
https://pan.baidu.com/s/1pGzw3n2jsADKI19WVeQ9AQ
☺ 喜歡請在下方點喜歡吧!