开始
主要是思路
0X01 Initial Access 入口点
1、WebShell
2、个人机Becaon
3、水坑
4、网络设备
5、物理渗透:无人机WIFI破解,进内网,甚至做到了超算区域。等等。
判断位置:当我们获得shell的时候,需要判断当前的位置在哪里
- 网络区域:外网、DMZ、内网、办公网、生产网、运维网。名字叫法根据单位性质不同,叫法可能不一样。一般拿下Webshell都是在DMZ区,DMZ的区域限制都比较严,一般的流程是,DMZ可以被外网访问,也可以被内网访问,可以被内网办公用户访问,但是DMZ是不能访问到内网办公网的,一般是做了一个限制,从DMZ到trust区域是拒绝的。但是,如果是个人主机,那么机器位置可能在办公网,运气好点,直接在运维网。
- 主机角色:HR、财务、开发、运维等。运维机子上一般会有IP地址规划表、内网规划图、密码表等,对下一步的渗透有着事半功倍的效果。
- 连通性判断:隐蔽性最好的是DNS、ICMP。HTTP、HTTPS、TCP、UDP。
0X02 Proxy
0X03 Recon 信息收集
1、工作组、域
- 工作组:Windows单机常规信息收集:System、Administrator、User。提权。UAC绕过。whoami /all。
- 域:
- 域用户:可以登录域内任意一台除域控的主机。
- 域管理员:可以控制域内所有的机器。
2、域管、非域管
3、通过命令收集敏感文件。网络环境、权限信息、机器信息。数据库配置文件、共享、浏览器。
0X04 Privilege 权限
1、EXP:如,MS15-051、MS

本文详细介绍了内网渗透的过程,包括入口点(如WebShell、水坑攻击)、信息收集(如域信息、敏感文件查找)、权限提升(如EXP利用、AD特性)、横向渗透(如Web横向、利用常见服务)、持久化(如注册表、计划任务)以及日志清理。同时,提到了常用的渗透工具和自我提高的方法,涉及Windows、Linux系统的熟悉和运维知识的学习。
最低0.47元/天 解锁文章
3967

被折叠的 条评论
为什么被折叠?



