內網滲透的前提條件是獲取網絡的某一個入口,然後藉助這個入口進入內部網絡。本次總結主要針對的是windows操作系統。目前來講打開內網滲透的缺口主要是通過通過Web app來獲取。 (一)前提條件 獲取某入口WebApp服務器的Webshell,或者是直接獲取其遠程終端登錄權限。在獲取過程有一些技巧和方法,主要有: (1)查看服務器上的Ftp應用程序,很多Ftp客戶端會將IP地址、用戶名以及密碼保存在配置文件。只要獲取了用戶名,通過ftp暴力破解工具也是可以獲取其密碼的。像Flashxp、cuteftp、serv-u等都將用戶名和密碼以及IP地址寫入了配置文件,所以可以很方便的獲取。 (2)通過cain嗅探和arp,可以獲取同網段的一些登錄密碼。這些信息可以輔助進行破解。 (3)系統中如果安裝了vnc遠程控制軟件,其密碼保存位置爲HKEY_LOCAL_MACHINE/SOFTWARE/RealVNC/WinVNC4,將其讀出來進行破解即可。 (4)radmin的密碼也是可以直接讀取的。 (5)pcangwhere登錄密碼保存在cif中,找到下載即可。 (6)服務替代法 (7)應用程序替換加捆綁 (8)將cmd放入webshell的當前目錄,看能否提權。 (9)程序的一些配置文件,這個需要憑經驗進行操作。 (10)數據庫的一些配置文件,如果有mysql可以將user表數據下載到本地破解用戶的sha密碼。 通過webshell獲取系統具有管理員權限的用戶,然後將所有涉及用戶名的密碼進行3389登錄測試,有時候運氣好,可以直接進去。 (二)內網滲透 有些情況下,3389端口開放了,但外網用戶就是登錄不了,這時候就需要藉助一些工具,例如lcx通過端口轉發將端口映射到外網獨立IP的端口上,通過本地登錄進入遠程桌面。 (1)獲取系統的歷史密碼,在安天365論壇中有exe密碼獲取套裝,獲取系統中的IE密碼、email密碼、歷史網絡登錄密碼、office密碼等。 (2)獲取系統當前密碼,方法有三種,一種是安裝一個遠控,然後通過telnet來執行gethashes,另外一種就是通過psexec在本機執行後來獲取,最後一種也是最簡便的一種就是在本地運行saminside軟件獲取系統密碼後,將其導出爲pwdump文件,通過彩虹表來破解,快速方便還不被殺。 (3)將獲取的密碼保存到ntscan的用戶密碼中,通過掃描來獲取內網中計算機的口令。 (4)直接掃描網絡中的漏洞,通過溢出來獲取權限。 (5)不斷完善內網用戶口令和密碼庫,然後進行循環掃描。 (6)利用已有信息進行滲透。 (7)使用cain嗅探本網段密碼,對sql server等嗅探效果還是不錯的。
內網滲透方法
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章
工信部爲“新基建”安全加把“鎖”
雲棲號資訊小哥
2020-08-04 13:13:52
企業的數字化轉型如何面對網絡安全問題
雲棲號資訊小哥
2020-07-30 14:16:49
網絡安全的未來是否掌握在 AI 手中(三)
雲棲號資訊小哥
2020-07-14 14:55:57
免責聲明,告知
zhangguangyi888
2020-07-08 11:39:41
等保測評--通信網絡安全測評要求
江南落花雨
2020-07-08 07:12:19
等保測評--物理環境安全測評要求
江南落花雨
2020-07-08 07:12:19
【公益譯文】網絡安全滑動標尺模型–SANS分析師白皮書
http://blog.nsfocus.net/sliding-scale-cyber-security/
云上笛暮
2020-07-08 06:09:02
2020年全球風險報告
原文:https://www.marsh.com/cn/zh/insights/research/global-risks-report-2020.html
云上笛暮
2020-07-08 06:09:01
超初級的Linux後門製作方法
一個文件都有一個所有者,表示該文件是誰創建的。同時,該文件還有一個組編號,表示該文件所屬的組,一般爲文件所有者所屬的組. 如果是一個可執行文件,那
opl001
2020-07-08 01:57:42
【趣話編程】如果張東昇是個程序員
阿里技术官方号
2020-07-08 00:43:28
基於PU-Learning的惡意URL檢測
Ronnyz
2020-07-07 20:13:37
解決在Windows server2003虛擬機上無法安裝IIS組件的問題
running boy
2020-07-07 12:42:34
SQL注入關鍵詞大全
running boy
2020-07-07 12:42:31