内网渗透简单思路

释放双眼,带上耳机,听听看~!

进了内网就是做密码收集

0x01:信息收集:

1、通过命令可以批量跑192.168..1/172.16..1/10...*.1每个c段只跑第一台机器,对整个内网做一个全面的扫描
通过扫.1这台机器,可以直接简单判断当前c段是否存活
2、批量爆破弱口令(1433,3389,3306,22等),通过拿下一台机器做好该内网常用密码字典,再批量跑
3、web服务,未授权、weblogic等中间件漏洞

0x02:控制一台机器,以点来展开攻击:

1、hostname、ip、系统日志(谁登陆过3389)、机器用户和密码、浏览器记录(保存的用户密码)、mstsc远程桌面记录、各种文档(password.txt)
2、通过谁登陆过服务器(基本上就是管理员的c段,打一打会有意想不到的收获)
3、控制管理员的机器,翻找网络资产,控核心业务(一般核心业务是没有漏洞的,只能通过管理员来查找常用密码)
4、嗅探

0x03:域内渗透:

常用域内渗透思路:抓密码、ms14068、黄金票据、键盘记录
基本思路就是找一台域管理员登陆过的机器且没有注销过,可以直接把密码抓出来
登陆域控以后,最常用和最实用的就是ntdsutil命令,可直接导出域内所有用户

0x04:控制web服务以后,如果想控制管理员机器,内网的思路如下:

1、精准鱼叉攻击(内网留言或者发马)
2、水坑攻击(控制web,挂web马)

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

给TA打赏
共{{data.count}}人
人已打赏
Web安全

看我如何利用漏洞更改Google搜索排名

2018-12-24 16:21:13

Web安全

CVE-2018-15982(flash_RCE)漏洞复现

2018-12-24 17:34:11

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
今日签到
有新私信 私信列表
搜索