内网渗透-----如何打开突破口_安全教程

内网渗透的思想是源于特洛伊木马的思想---堡垒最容易从内部攻破,一个大型的网站,一个大型的公司,一个大型的目标,在外肉,管理员总会千方百计的加强防范和修补漏洞,常规的方法进去几乎是不可能。
内网渗透的突破口是我们如何得到一个内网的个人机或是内网的服务器,我个人的经验有三种,一是从外网分站渗透到内网,二是发木马信得到内网机器,三是利用取得信任得到内网机器。
一、从外网分站渗透到内网
  通常一个大的站点都有很多分站,有很多我们未知的分站或是未知的站点目录,越大的站点展现在我们面前的机会就越多,可以利用传统手法得到一个分站的服务器权限,比如注入,猜解,溢出等。得到分站服务器的情况下有两种思想:一是通过分站渗到主站或是其它分站,需要它们分配有一个内网并没划分vlan的情况,这时可以通过取得密码或是内网嗅探等方式取得更多的分站。二是通过分站服务器的分析,诱使管理员中马,比如在分站服务器取得管理员的密码,收集分站上的邮箱信息,查看分站服务器的ftp信息,收集管理员常用的工具,或是管理员有可能下载回去的文件(通常是管理员传输工具的tools文件里)或是管理员保存在站点目录的工具。
二、发木马信取得内网机器
  这应该算是一种社会工程学与漏洞的结合,比如0day,也就是word或是pdf或是ie0day发挥作用的地方。很多人拿到ie0day是直接用于挂马,其实ie0day发信的价值更高,如何欺骗管理员点击你发的邮件里的url链接也是一种艺术。也可以想想,涉及到他网站的问题,他产品的问题,这样的东西管理员总会点击的,要考虑到管理员点击后会百分之百的中这是一个技术性问题。常规的木马信发送过程中,chm的木马用得更多,因为不被杀,命中率可达百分之百,然后就要考虑到管理员会打开么?即使是客服机器中马也一样的非常有用。比如我在一次木马信的发送中,使用的附件是打包的chm,信的内网是:“使用你们的xx后,我觉得相当不错,不过在使用过程中发现一些bug,不知道是我的机器问题还是你们这方面没有考虑到,具体信息我以图文形式保存在附件中。”当然要找到目标的邮件地址,这个在网站上或是google中很容易找到的。
三、利用取得信任得到内网机器
 网站管理员或是客服,都会有email或是msn或是QQ,或是现实中的人,我们可以慢慢的套近乎,抓住他的弱点,或是心理,比如他喜欢的东西,慢慢跟他聊天,降低他的心理防线,在成熟的时候发送url,或是打包的软件里捆绑木马,也不是不可以的。具体的涉及到社会工程学方面,主要看自己怎么去发挥。

内网渗透-----如何打开突破口,这只是平时的一些经验总结,没有具体的步骤,只有一种思想,黑站已经不是一种单纯的玩注入的时代。过段时间将再写《内网渗透-----基本手法》,仅仅做技术上的探讨与分享

时间: 2024-08-02 02:16:08

内网渗透-----如何打开突破口_安全教程的相关文章

关于用pagekite实现linux内网渗透远程控制电脑的疑问

问题描述 关于用pagekite实现linux内网渗透远程控制电脑的疑问 本人纯菜,基本不动linux,有一台别人不用的linux机子,在家做下载机,想在办公室远程控制,但是家里无法获得公网ip,于是网上查说是可以做内网穿透什么的,可以用花生壳或ngrok,后来看了看还是最后发现还是ngrok的方法靠谱,但是无奈被墙,于是又发现了一个类似ngrok的pagekite.http://pagekite.net/ 上面介绍说可以.(每个月2G流量而且网速挺快感觉比花生壳要好,省了花生棒的钱)于是这样做

Windows内网渗透提权的几个实用命令

这不是一篇渗透测试指导,而是简单介绍了几个Windows内网提权的实用命令,以供我等菜鸟学习观摩,还望大牛包涵指导. 1.获取操作系统信息 识别操作系统名称及版本: C:\Users\thel3l> systeminfo | findstr /B /C:"OS Name" /C:"OS Version"   OS Name: Microsoft Windows 10 Pro  OS Version: 10.0.14393 N/A Build 14393  当然

记一次内网渗透测试经历

话说刚开始接触安全测试时,没有一个系统的概念,前辈仍一个内网测试网站,让我把的shell拿下来,那我就开始吭哧吭哧的干起来. 首先,做渗透测试要有个思路,不能埋头苦干.所以就开始理了下思路,具体如下: 判断有无sql注入点,根据sql注入点来判断数据库类型,若是mssqlserver则查看存储过程xp_cmdshell 查看其是否被禁用,若没有被禁用,则直接在注入点后面直接使用xp_cmdshell 存储过程向系统中添加权限. 判断是否有上传漏洞,主要是上传asp等一句话脚本,先得到webshe

内网渗透防御:如何防御Hash注入攻击

渗透测试人员对Pass-the-Hash(PtH)攻击都很熟悉.我们常在渗透测试中用到它.如果你的职责包括网络入侵防御,你至少应该了解其攻击方法.不管你有多少经验,你对问题了解得可能不深,或许还不知道它是怎么解决的,注意是"解决"而不是"修复". 概述 攻击者通过一定办法获取了Windows计算机的本地管理员权限,可以在内存中寻找其它本地或域内账户登录后的hash,因为电脑正在运行.这些hash可以"传递"(不需要破解)给其它的计算机或者服务,作

BT5里Metasploit内网渗透实验

exploit/windows/smb/psexec 使用 BT5 破解入侵内部网络 目标IP地址192.168.111.135 (windows server 2003 sp2) bt5 的IP地址192.168.111.134 入侵条件:知道目标机器的ip  用户名  密码 因为非法测试是不允许的,所以我在虚拟机里面实验 首先,我们来查看bt5和win2k3的ip地址 进入msfconsole进行渗透实验 实验使用的漏洞是exploit/windows/smb/psexec

5.如何使主机和虚拟机IP处于同一网段(内网渗透专用)

先说一下正常流程: 1.打开虚拟机网络设置选项,选择桥接模式(Bridged)[如果是Kali 2.0的话,执行第一步后就OK了(90%)] 2.打开Kali里面的网络设置 3.设置一个ip4或者ip6的网络 4.设置网络,具体看箭头,ip设置在同一个网段就好了,其他的跟pc设置一样的 重启一下就ok了 +++++++++++++++++++++++++++++++++++++++++++++++++++++++ 有些绿化版的vware不管怎么设置都不行,这时候安装新的虚拟机就ok了,我送一个:

秘密渗透内网——利用 DNS 建立 VPN 传输隧道

本文讲的是秘密渗透内网--利用 DNS 建立 VPN 传输隧道, 摘要 在APT攻击日益严重的今天,只有不断了解并掌握更加高级且不寻常的攻击手法,才能在内网沦陷之前做好严密的防护.利用DNS建立VPN连接进行网络传输用的正是一种非常隐蔽且不寻常的手法. 概述 当我们被IDS或者防火墙阻断的时候,我们通常开始使用 [DNSCat] 作为一种在约定期间秘密传输数据的手段.同时,DNS 协议经常被系统管理员所忽视,因此,这个工具就一直非常有用.   虽然也有其他的 DNS 隧道连接VPN的解决方案,但

内网域渗透之无管理员权限的重要信息搜集

本文讲的是内网域渗透之无管理员权限的重要信息搜集,经常被遗忘(或被误解)的一个事实是,大多数对象及其属性可以被验证的用户(通常是域用户)查看(或读取).管理员可能会认为,由于通过管理工具(如"Active Directory用户和计算机"(dsa.msc)或"Active Directory管理中心"(dsac.msc))可以轻松访问此数据,因此其他人就无法查看用户数据(超出了Outlook的GAL中暴露的内容).这通常导致密码数据被放置在用户对象属性或SYSVOL

利用被入侵的路由器迈入内网

去年开始利用路由器对目标内网进行渗透的方式方法开始研究,测试了一阵了.看到乌云之前有一篇翻译外国人的文章,讲路由器流量劫持的,利用条件苛刻,成效也不大.所以决定写一篇自己实测的例子. 0x01 控制路由器 现在只搞cisco的路由器,但是方法不限于cisco,华为,juniper什么的都可以. 这一步没有什么好的办法,我们利用分布式扫描抓到了一些路由器,再加上其他的漏洞,有了一定数量作为测试保证. 选择一台 cisco c800系列的小企业路由器(很老了) 图1 router version 进