内网横向渗透实战

  • A+
所属分类:安全文章

    

内网横向渗透实战


    在之前的章节中,我们已有经详细介绍过,如何进行高效的内网搜集,漏洞利用及提权,相信此时的你,通过不停的循环重复上述这些动作之后,已经搜集了大量的目标管理员的各种账号密码,有了这些宝贵的凭证之后,下一步的动作无非就是想借助这些密码横向"拓展"到更多的其它的内网机器上


    具体怎么"拓展"呢? 或者说一般都会通过什么样的方式进行"拓展"呢? 比如,针对windows系统有哪些"拓展"方式? 针对linux系统又有哪些"拓展"方式? 跨平台间的交叉"拓展"又该怎么搞呢? 接下来,便是我们今天的重点,其实所谓的横向渗透,最终目的无非就是想通过各种系统特性实现远程执行而已,不管你是执行单条指令还是直接远程执行payload [eg:直接getshell],本质利用上没有太多技术含量,真正需要深入思考的倒是如何去突破各种防火墙和杀软去正常进行各种横向渗透

    

    ok,废话不多说,具体内容都已放到图片里,那些还在问我要原图的弟兄,我再重申一遍,所有的原图都在那个站上和自己的github里,可以直接去那里下,站在那里? 点击最下面的 原文链接,就可以跳过去了  ,另外,也非常欢迎弟兄们积极补充,斧正和转发,非常感谢  


内网横向渗透实战


本文始发于微信公众号(红队防线):内网横向渗透实战

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: