内网后渗透套路总结

admin 2020年5月18日01:00:50评论106 views字数 1020阅读3分24秒阅读模式

内网后渗透套路总结


前言:

内网后渗透不同于外网渗透,其更讲究隐蔽性,也就是在渗透过程中不要或者尽量少的被管理员或者设备发现。因为内网渗透因为环境的复杂性和差异性,一直没有一个标准的套路或者流程,一般都是怎么猥琐怎么渗透,所以如下图所示的内网渗透流程,大家看看就好,不必太较真。

内网后渗透套路总结

一.进入内网
当我们想要进入内网,首先我们要有一个入口,这个入口如图1所示可以分为三大类,webshell(网站漏洞所得),钓鱼个人PCshell(邮件钓鱼所得)和其他(路由器,打印机,策反等)。

二.内网信息收集,内网权限维持
当我们拿到入口的时候,想到在内网立足,必须做到两点。第一内网信息收集,第二内网权限维持。如果没做好这两点,很可能不仅会丢掉入口权限还会引起管理员的警觉,甚至通过溯源把我们的入口堵上。

2.1内网信息收集
信息收集这一部分,不管是内网还是外网都非常重要,正所谓知己知彼,百战不殆。进入内网的第一步就是信息收集,结合外网已收集的信息探测内网防御设备(ips,ids,杀毒等)和防御策略,在之后的渗透过程中尽量规避这些。

2.2内网权限维持
内网权限维持在我们没有横向拓展拿下下一台机子时也是非常重要的一步,因为我们只有这一个入口,丢了就不一定能再拿回来。所以要做多重保险来降低风险,就以web为例,创建多个webshell,把webshell藏在不同目录等等等,就是记住一点怎么猥琐怎么来。

三.权限提升,横向拓展

3.1权限提升
权限提升能够带来的好处是毋庸置疑的,伴随着权限的提升我们可以dump hash抓取密码,权限维持我们可以把后门做的更加隐蔽,我们还可以清除之前在这台机子上的入侵痕迹。能做的事还有很多很多。

3.2横向拓展

3.2.1 目标定位
横向拓展的目的是为了找到目标和为目标的入侵做准备,所以横向拓展对目标的定位就很关键了,如果无法定位到目标的位置,只能在内网里乱窜,不仅会无法达成目的,而且会增加被发现的风险。

3.2.2 横向拓展
横向拓展的方法有很多,跟外网渗透很像,存活性的扫描,再对这些存活的机器进行入侵,密码爆破等。通过不断的横向拓展我们会离目标越来越近。

四.目标入侵,痕迹清理,长期控制
当我们横向拓展能连接到目标的时候,我们一般已经通过横向拓展拿到了目标机器管理员的各种信息甚至是密码,目标的入侵普遍不会太过艰难,当我们拿下目标后,只需要把之前的痕迹清除,种下木马或者其他稳妥控制目标的方法就可以撤退了。



内网后渗透套路总结

本文始发于微信公众号(T00ls):内网后渗透套路总结

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年5月18日01:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网后渗透套路总结https://cn-sec.com/archives/348601.html

发表评论

匿名网友 填写信息