外网到内网的渗透(转)

内网渗透的思想是源于特洛伊木马的思想---堡垒最容易从内部攻破,一个大型的网站,一个大型的公司,一个大型的目标,在外肉,管理员总会千方百计的加强防范和修补漏洞,常规的方法进去几乎是不可能。

  内网渗透的突破口是我们如何得到一个内网的个人机或是内网的服务器,我个人的经验有三种,一是从外网分站渗透到内网,二是发木马信得到内网机器,三是利用取得信任得到内网机器。

  一、从外网分站渗透到内网

  通常一个大的站点都有很多分站,有很多我们未知的分站或是未知的站点目录,越大的站点展现在我们面前的机会就越多,可以利用传统手法得到一个分站的服务器权限,比如注入,猜解,溢出等。得到分站服务器的情况下有两种思想:一是通过分站渗到主站或是其它分站,需要它们分配有一个内网并没划分vlan的情况,这时可以通过取得密码或是内网嗅探等方式取得更多的分站。二是通过分站服务器的分析,诱使管理员中马,比如在分站服务器取得管理员的密码,收集分站上的邮箱信息,查看分站服务器的ftp信息,收集管理员常用的工具,或是管理员有可能下载回去的文件(通常是管理员传输工具的tools文件里)或是管理员保存在站点目录的工具。

  二、发木马信取得内网机器

  这应该算是一种社会工程学与漏洞的结合,比如0day,也就是word或是pdf或是ie0day发挥作用的地方。很多人拿到ie0day是直接用于挂马,其实ie0day发信的价值更高,如何欺骗管理员点击你发的邮件里的url链接也是一种艺术。也可以想想,涉及到他网站的问题,他产品的问题,这样的东西管理员总会点击的,要考虑到管理员点击后会百分之百的中这是一个技术性问题。常规的木马信发送过程中,chm的木马用得更多,因为不被杀,命中率可达百分之百,然后就要考虑到管理员会打开么?即使是客服机器中马也一样的非常有用。比如我在一次木马信的发送中,使用的附件是打包的chm,信的内容是:“使用你们的xx后,我觉得相当不错,不过在使用过程中发现一些bug,不知道是我的机器问题还是你们这方面没有考虑到,具体信息我以图文形式保存在附件中。”当然要找到目标的邮件地址,这个在网站上或是google中很容易找到的。

  三、利用取得信任得到内网机器

  网站管理员或是客服,都会有email或是msn或是QQ,或是现实中的人,我们可以慢慢的套近乎,抓住他的弱点,或是心理,比如他喜欢的东西,慢慢跟他聊天,降低他的心理防线,在成熟的时候发送url,或是打包的软件里捆绑木马,也不是不可以的。具体的涉及到社会工程学方面,主要看自己怎么去发挥。

转载于:https://www.cnblogs.com/demonspider/archive/2012/05/22/2514039.html

### 内网渗透外网渗透的区别及技术特点 内网渗透外网渗透是网络安全领域中两种重要的渗透测试形式,它们的核心差异在于测试的起点、目标以及所涉及的技术栈不同。以下是详细的分析: #### 1. 定义 - **内网渗透**是指从组织内部网络发起的安全评估活动,通常模拟的是已经突破外部防御系统的攻击者行为。这种测试主要关注内部网络的安全性,包括局域网中的服务器、工作站和其他设备的安全状况[^1]。 - **外网渗透**则是从互联网外部发起的安全评估,模拟远程攻击者尝试入侵企业公开暴露的服务或资产的过程。它主要评估企业的边界防御能力,例如防火墙、Web应用、DNS服务器等的安全性[^2]。 #### 2. 测试起点 - 内网渗透测试通常假设攻击者已经通过某种方式(如社会工程学攻击、物理访问等)进入了内部网络环境[^3]。 - 外网渗透测试则从互联网上的公开入口点开始,例如公司的官方网站、邮件服务器或其他对外服务。 #### 3. 技术特点 - **内网渗透**: - 涉及的技术包括但不限于:扫描内部网络中的开放端口和服务、利用漏洞进行提权操作、横向移动以访问其他系统、绕过内部防火墙规则等[^1]。 - 需要深入了解操作系统(如 Windows、Linux)、网络协议(如 SMB、RDP)以及常见漏洞利用工具(如 Metasploit、Nmap)。 - **外网渗透**: - 关注点更多集中在 Web 应用的安全性上,例如 SQL 注入、跨站脚本攻击(XSS)、文件上传漏洞等[^3]。 - 还可能涉及对网络基础设施的攻击,比如 DNS 劫持、DDoS 攻击防护测试等。 #### 4. 工具与方法 - 内网渗透常用工具:`Metasploit`、`Nmap`、`Cobalt Strike`、`Mimikatz` 等[^1]。 - 外网渗透常用工具:`Burp Suite`、`OWASP ZAP`、`SQLMap` 等[^3]。 #### 5. 目标与目的 - **内网渗透**的目标是发现内部网络中存在的安全隐患,并验证这些隐患是否可能导致敏感数据泄露或业务中断。 - **外网渗透**的目标是确保企业的外部边界足够坚固,防止未经授权的访问者进入企业网络。 ### 示例代码 以下是一个简单的 Nmap 扫描命令示例,用于展示如何探测目标主机的开放端口(适用于内网渗透): ```bash nmap -sV -O 192.168.1.100 ``` 另一个例子是使用 `sqlmap` 自动化检测 SQL 注入漏洞(适用于外网渗透): ```bash sqlmap -u "http://example.com/vulnerable-page?id=1" --dbs ``` --- ####
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值