內網滲透方法

內網滲透的前提條件是獲取網絡的某一個入口,然後藉助這個入口進入內部網絡。本次總結主要針對的是windows操作系統。目前來講打開內網滲透的缺口主要是通過通過Web app來獲取。 (一)前提條件 獲取某入口WebApp服務器的Webshell,或者是直接獲取其遠程終端登錄權限。在獲取過程有一些技巧和方法,主要有: (1)查看服務器上的Ftp應用程序,很多Ftp客戶端會將IP地址、用戶名以及密碼保存在配置文件。只要獲取了用戶名,通過ftp暴力破解工具也是可以獲取其密碼的。像Flashxp、cuteftp、serv-u等都將用戶名和密碼以及IP地址寫入了配置文件,所以可以很方便的獲取。 (2)通過cain嗅探和arp,可以獲取同網段的一些登錄密碼。這些信息可以輔助進行破解。 (3)系統中如果安裝了vnc遠程控制軟件,其密碼保存位置爲HKEY_LOCAL_MACHINE/SOFTWARE/RealVNC/WinVNC4,將其讀出來進行破解即可。 (4)radmin的密碼也是可以直接讀取的。 (5)pcangwhere登錄密碼保存在cif中,找到下載即可。 (6)服務替代法 (7)應用程序替換加捆綁 (8)將cmd放入webshell的當前目錄,看能否提權。 (9)程序的一些配置文件,這個需要憑經驗進行操作。 (10)數據庫的一些配置文件,如果有mysql可以將user表數據下載到本地破解用戶的sha密碼。 通過webshell獲取系統具有管理員權限的用戶,然後將所有涉及用戶名的密碼進行3389登錄測試,有時候運氣好,可以直接進去。 (二)內網滲透 有些情況下,3389端口開放了,但外網用戶就是登錄不了,這時候就需要藉助一些工具,例如lcx通過端口轉發將端口映射到外網獨立IP的端口上,通過本地登錄進入遠程桌面。 (1)獲取系統的歷史密碼,在安天365論壇中有exe密碼獲取套裝,獲取系統中的IE密碼、email密碼、歷史網絡登錄密碼、office密碼等。 (2)獲取系統當前密碼,方法有三種,一種是安裝一個遠控,然後通過telnet來執行gethashes,另外一種就是通過psexec在本機執行後來獲取,最後一種也是最簡便的一種就是在本地運行saminside軟件獲取系統密碼後,將其導出爲pwdump文件,通過彩虹表來破解,快速方便還不被殺。 (3)將獲取的密碼保存到ntscan的用戶密碼中,通過掃描來獲取內網中計算機的口令。 (4)直接掃描網絡中的漏洞,通過溢出來獲取權限。 (5)不斷完善內網用戶口令和密碼庫,然後進行循環掃描。 (6)利用已有信息進行滲透。 (7)使用cain嗅探本網段密碼,對sql server等嗅探效果還是不錯的。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章