内网渗透自己的笔记

在内网渗透中,谨慎行事至关重要,避免使用扫描器。首先判断目标是否为虚拟机或容器,然后收集系统信息,如Linux或Windows。根据系统角色(如文件服务器、DNS服务器、DHCP服务器等)制定策略。思路包括隐蔽信息收集、识别防护措施、绘制内网拓扑、绕过WAF、利用域或组漏洞、持久控制及隐蔽通信。涉及技术包括端口转发、权限提升、金票银票等。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

拿到shell进入内网后虽然ms17010横行但也是不能拿着扫描器到处扫的,每一步都应该小心谨慎,基本原则就是不要被扣分
所以首先在下认为应该判断是否为虚拟机,docker,蜜獾等

docker通常会有一些命令not find例如ifconfig uname-a 等
如果打着四面漏风的系统多半就是蜜獾了,而且里面没有正经的办公痕迹的也很可疑
可以用如下方式识别一些简单蜜獾
1. BOF的识别;BOF(Back Officer Friendly)
2. 假代理技术,关注Honeypot Hunter软件;
3. Honeyd的识别;
4. 利用Sebek识别蜜网,第二、三代蜜网都有这个软件;
5. Tarpits的识别;
6. 外联数据控制识别,一般蜜罐会严格限制系统向外的流量;
7. 识别VMware虚拟机,重点关注MAC地址的范围
8. 用Nmap等Scan工具,同一个机器同时开放很多Port的。
9. 因为很多蜜罐都设置在相同或临近的网段。所以,同一个网段(e.g.24),很多机器都开放相同的Port,回应相似的Response。
10. 去Shodan/Censys查
vm虚拟机为运行xchg ecx,eax 时间大于0xFF时可以确定,上传检测小脚本测试


//使用如下命令判断docker
ls -alh ./dockerenv
cat /proc/1/cgroup
env \ PATH //检查是否有docker相关的环境变量
//ifconfig可以直接看到docker网卡,没有ifconfig时查看本机ip
cat /etc/hosts
//检测vm虚拟机
sudo dd if
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值