内网渗透的流程
1.信息收集,寻找漏洞
2.找到漏洞,进行注马
3.获得shell
4.如果需要,则提权
5.查看网卡信息
6.打洞
7.链接并反弹shell,进行查询,寻找域管理用户,横向移动域控
8.可以查询远程权限并进行远程,后面想做什么都行了,主打一个为所欲为
内网扫描
fscan
nmap
内网信息收集
1.当前主机用户权限 whoami/all
2.当前网路配置 ipconfig/all
3.当前操作系统信息 systeminfo
4.当前进程信息 tasklist/svc
5.查看补丁 vmic qfe get Caption,Csname,Descripition,HotFiixID,InstalledOn
6.查看当前登陆用户 query user
域环境
1.域环境 net config workstation
2.域用户信息 net user /domain
3.域用户组 net group /domain
4.域控主机
net group ‘domain controllers’ /domain
net time
ipconfig(一般是dns服务器)
ping 域名
内网钓鱼
钓鱼是最常用的手法,也是投入产出比最高的手段
可以使用Cobalt Strike
进行邮件钓鱼
打洞
frps
唯一真神
漏洞检测
常用的就是fscan
和Struts2漏洞检查工具
Struts2
系列工具很多,这里提供几个
这是非常常用且必须的工具,通过已经公布的漏洞去做入侵,屡试不爽
docker逃逸
众所周知,现在docker部署非常常见,k8s之类的层出不穷
很有可能你攻击了半天拿下一个站,发现是docker部署的,啥权限都没有
主要手段是通过挂在宿主机目录,往宿主机的目录下去放码或密钥进行登陆提权
查找域信息
查找域信息,并收集信息
fscan找漏洞
尝试通过漏洞进入域控信息
如果8行
那么尝试是否可以通过MS14-068
提升当前用户权限
再通过横向移动到域控
横向移动
权限维持
制作隐藏用户(加$)
制作黄金门票
CS上线
内网日志清除
cmd event.msc