内网后渗透套路总结
前言:
内网后渗透不同于外网渗透,其更讲究隐蔽性,也就是在渗透过程中不要或者尽量少的被管理员或者设备发现。因为内网渗透因为环境的复杂性和差异性,一直没有一个标准的套路或者流程,一般都是怎么猥琐怎么渗透,所以如下图所示的内网渗透流程,大家看看就好,不必太较真。
一.进入内网
当我们想要进入内网,首先我们要有一个入口,这个入口如图1所示可以分为三大类,webshell(网站漏洞所得),钓鱼个人PCshell(邮件钓鱼所得)和其他(路由器,打印机,策反等)。
二.内网信息收集,内网权限维持
当我们拿到入口的时候,想到在内网立足,必须做到两点。第一内网信息收集,第二内网权限维持。如果没做好这两点,很可能不仅会丢掉入口权限还会引起管理员的警觉,甚至通过溯源把我们的入口堵上。
2.1内网信息收集
信息收集这一部分,不管是内网还是外网都非常重要,正所谓知己知彼,百战不殆。进入内网的第一步就是信息收集,结合外网已收集的信息探测内网防御设备(ips,ids,杀毒等)和防御策略,在之后的渗透过程中尽量规避这些。
2.2内网权限维持
内网权限维持在我们没有横向拓展拿下下一台机子时也是非常重要的一步,因为我们只有这一个入口,丢了就不一定能再拿回来。所以要做多重保险来降低风险,就以web为例,创建多个webshell,把webshell藏在不同目录等等等,就是记住一点怎么猥琐怎么来。
三.权限提升,横向拓展
3.1权限提升
权限提升能够带来的好处是毋庸置疑的,伴随着权限的提升我们可以dump hash抓取密码,权限维持我们可以把后门做的更加隐蔽,我们还可以清除之前在这台机子上的入侵痕迹。能做的事还有很多很多。
3.2横向拓展
3.2.1 目标定位
横向拓展的目的是为了找到目标和为目标的入侵做准备,所以横向拓展对目标的定位就很关键了,如果无法定位到目标的位置,只能在内网里乱窜,不仅会无法达成目的,而且会增加被发现的风险。
3.2.2 横向拓展
横向拓展的方法有很多,跟外网渗透很像,存活性的扫描,再对这些存活的机器进行入侵,密码爆破等。通过不断的横向拓展我们会离目标越来越近。
四.目标入侵,痕迹清理,长期控制
当我们横向拓展能连接到目标的时候,我们一般已经通过横向拓展拿到了目标机器管理员的各种信息甚至是密码,目标的入侵普遍不会太过艰难,当我们拿下目标后,只需要把之前的痕迹清除,种下木马或者其他稳妥控制目标的方法就可以撤退了。
TCV=0
内网后渗透不同于外网渗透,其更讲究隐蔽性,也就是在渗透过程中不要或者尽量少的被管理员或者设备发现。因为内网渗透因为环境的复杂性和差异性,一直没有一个标准的套路或者流程,一般都是怎么猥琐怎么渗透,所以如下图所示的内网渗透流程,大家看看就好,不必太较真。
一.进入内网
当我们想要进入内网,首先我们要有一个入口,这个入口如图1所示可以分为三大类,webshell(网站漏洞所得),钓鱼个人PCshell(邮件钓鱼所得)和其他(路由器,打印机,策反等)。
二.内网信息收集,内网权限维持
当我们拿到入口的时候,想到在内网立足,必须做到两点。第一内网信息收集,第二内网权限维持。如果没做好这两点,很可能不仅会丢掉入口权限还会引起管理员的警觉,甚至通过溯源把我们的入口堵上。
2.1内网信息收集
信息收集这一部分,不管是内网还是外网都非常重要,正所谓知己知彼,百战不殆。进入内网的第一步就是信息收集,结合外网已收集的信息探测内网防御设备(ips,ids,杀毒等)和防御策略,在之后的渗透过程中尽量规避这些。
2.2内网权限维持
内网权限维持在我们没有横向拓展拿下下一台机子时也是非常重要的一步,因为我们只有这一个入口,丢了就不一定能再拿回来。所以要做多重保险来降低风险,就以web为例,创建多个webshell,把webshell藏在不同目录等等等,就是记住一点怎么猥琐怎么来。
三.权限提升,横向拓展
3.1权限提升
权限提升能够带来的好处是毋庸置疑的,伴随着权限的提升我们可以dump hash抓取密码,权限维持我们可以把后门做的更加隐蔽,我们还可以清除之前在这台机子上的入侵痕迹。能做的事还有很多很多。
3.2横向拓展
3.2.1 目标定位
横向拓展的目的是为了找到目标和为目标的入侵做准备,所以横向拓展对目标的定位就很关键了,如果无法定位到目标的位置,只能在内网里乱窜,不仅会无法达成目的,而且会增加被发现的风险。
3.2.2 横向拓展
横向拓展的方法有很多,跟外网渗透很像,存活性的扫描,再对这些存活的机器进行入侵,密码爆破等。通过不断的横向拓展我们会离目标越来越近。
四.目标入侵,痕迹清理,长期控制
当我们横向拓展能连接到目标的时候,我们一般已经通过横向拓展拿到了目标机器管理员的各种信息甚至是密码,目标的入侵普遍不会太过艰难,当我们拿下目标后,只需要把之前的痕迹清除,种下木马或者其他稳妥控制目标的方法就可以撤退了。
TCV=0
评论38次
每一个小点都可以整理很多知识出来
先整理主套路,然后再分点整理
我觉得这个不能说成内网后渗透套路总结,应该是内网渗透主要流程思路 合适些
https://github.com/Ridter/Intranet_Penetration_Tips/blob/master/README.MD
要是采用总分,把每一点再细节一下,涉及到的工具、命令、突破方法就完美了
知识点概括的很到位
有实例更好
思路拓展很不错,如果有详细的就更好了
最近正好在看内网的渗透,光一个反向代理就好多知识点
把基本思路写出来了,每一个点都会有很多骚姿势,感觉有一个实例或者具体的姿势就更好了!!! 感谢楼主的分享,期待可以写成一个xi列
算是一个大纲吧,然后可以扩充。
可以写个详细的出来 加上案例就更好了
这些大类还可以分为小类
写的比较笼统,能有个实际案例最好,或者侧重点,比如马的类型选择方面,以及在渗透过程中快速定位的方法
这算一个流程,如果楼主有时间可以详细的发出来还是不错的,不过这得花费一定的时间
我觉得这个不能说成内网后渗透套路总结,应该是内网渗透主要流程思路 合适些
先整理主套路,然后再分点整理
每一个小点都可以整理很多知识出来
有没有pdf相关的资料。老哥
还可以写得相对详细一点。。
这个还没有发完吧?可不可以做一个PDF版?