浅谈内网渗透

反诈示警:如遇到文章内跳转至别的网站或产生需要交钱,交易等行为,均为诈骗行为,请谨慎对待。对于网上兼职、刷单、刷信誉的就是诈骗,请勿相信!需要提供身份证明、短信验证和短信链接点击都是诈骗, 请不要提供!同时请下载“国家反诈中心”App能自查自检,规避诈骗电话,免遭损失。

浅谈内网渗透,插图,来源:资源仓库www.zycang.com

引子
离上篇文章的时间过去很久了,答应写一篇内网渗透的文章,今天抽点时间,把这个坑给添平了吧。标题是浅谈,所以我不认为自己能在内网渗透写的有多深入。渗透这玩意更多是经验,积累的多了自然水到渠成。而且我个人认为很多前辈人物都已经写的很好了,我这里纯粹抛砖引玉,把前辈级人物的经验集成在一起,也算基础篇吧。如果有不足的地方或者有更好的实现方法,欢迎随时交流。交流方式就以邮件吧,邮件地址在文章结束处,上次公开的Q加了很多人,即时通讯=即时打扰,过段时间集中清理,如果不小心被清理了,诸位勿怪,这里算是提前打个招呼。

正文
假设我们现在已经处在一个内网中,该内网处于域中。我们的终极目标是实现对域控制器的控制。

内网信息获取
信息的获取直接通过Windows自带的命令即可实现,简单写出来:

ipconfig /all
netstat –an
net start
net user
net user /domain
net group “domain admins”        #查看域管理员
net localgroup administrators
net view /domain
dsquery server         #查看域控服务器
dsquery subnet        #查看域IP范围

上述命令执行完,内网的信息基本上就获取的差不多了。个别命令根据个人爱好请自行增加减。

 

向域控出发
假设执行dsquery server的结果我们发现域控服务器为DC-2008和DC-2003两台,而我们执行命令的主机也是在域下的,那么我们可以直接WCE -w了,运气好的话明文密码直接出现在你眼前,另一个外国人写的神器叫mimikatz也能够获取明文密码,图我就不截了,大家自己动手吧!

如果运气好,那么恭喜,此时你已经域控管理员密码在手,域中随意可行走。使用域控管理员密码登录域控服务器,使用pwdump、fgdump等各种密码dump工具对整个域控的密码散列进行获取即可。

如果运气差,使用wce没有得到域管理员的密码,那么你可以尝试如下方式:

 

Incognito
Smb
Wce –s欺骗
Sniffer + ARP
其他(玉在哪里?)

 

Sniffer动静很大,不到最后建议还是不要尝试了。

 

结束语
此文仅以技术交流为目的,拒绝任何形式的攻击行为。
想了半天我决定还是在结束语前面加上上面这句话,渗透是个技术活,也是个艺术活,各种奇技妙巧尽在其中,同时环境也复杂多变,但万变不离其宗,以静制动,后发制人。
文章有点虎头蛇尾了,但总算是兑现诺言了。

下一个坑
又给自己挖一个坑,想写点关于SCADA的,但是这东西太… 如果有更好的我会换掉。

关于我
R0b1n,Freebufer,Pentester
Email:G.r0b1n[a.t]foxmail[dot]com

如需 WordPress 优化加速、二次开发、网站维护、企业网站建设托管等服务,点此联系我 | 近期站内热门福利推荐:
文章版权及转载声明

本文地址:https://www.zycang.com/115261.html
文章转载或复制请以超链接形式并注明来源出处。 本文最后更新于:2023-07-06 19:03:55
声明:某些文章或资源具有时效性,若有 错误 或 所需下载资源 已失效,请联系客服QQ:11210980

喜欢就支持一下吧
点赞129赞赏 分享
评论 抢沙发

请登录后发表评论