我的GitHub
0%

无星的安全之旅(四)——内网渗透

内网渗透的流程

1.信息收集,寻找漏洞

2.找到漏洞,进行注马

3.获得shell

4.如果需要,则提权

5.查看网卡信息

6.打洞

7.链接并反弹shell,进行查询,寻找域管理用户,横向移动域控

8.可以查询远程权限并进行远程,后面想做什么都行了,主打一个为所欲为

内网扫描

fscan

nmap

内网信息收集

1.当前主机用户权限 whoami/all
2.当前网路配置 ipconfig/all
3.当前操作系统信息 systeminfo
4.当前进程信息 tasklist/svc
5.查看补丁 vmic qfe get Caption,Csname,Descripition,HotFiixID,InstalledOn
6.查看当前登陆用户 query user

域环境

1.域环境 net config workstation

2.域用户信息 net user /domain

3.域用户组 net group /domain

4.域控主机

net group ‘domain controllers’ /domain

net time

ipconfig(一般是dns服务器)

ping 域名

内网钓鱼

钓鱼是最常用的手法,也是投入产出比最高的手段

可以使用Cobalt Strike进行邮件钓鱼

打洞

frps唯一真神

漏洞检测

常用的就是fscanStruts2漏洞检查工具

Struts2系列工具很多,这里提供几个

Struts2VulsTools

Struts2Scan

这是非常常用且必须的工具,通过已经公布的漏洞去做入侵,屡试不爽

docker逃逸

众所周知,现在docker部署非常常见,k8s之类的层出不穷

很有可能你攻击了半天拿下一个站,发现是docker部署的,啥权限都没有

docker逃逸先知

主要手段是通过挂在宿主机目录,往宿主机的目录下去放码或密钥进行登陆提权

查找域信息

查找域信息,并收集信息

fscan找漏洞

尝试通过漏洞进入域控信息

如果8行

那么尝试是否可以通过MS14-068提升当前用户权限

再通过横向移动到域控

横向移动

权限维持

  1. 制作隐藏用户(加$)

  2. 制作黄金门票

CS上线

内网日志清除

cmd event.msc

我是阿星,阿星的阿,阿星的星!