本文档详细介绍了内网渗透测试的全流程,包括基础概念、信息收集、通信隧道技术、权限提升、横向移动、域控制器安全、跨域攻击及防御、权限维持和Cobalt Strike工具的使用。
1. 内网渗透测试基础
内网定义与功能:内网是局域网,由多台计算机互连组成,范围在数千米以内。它支持文件管理、应用软件共享、打印机共享等功能。
工作组与域:工作组通过分组提高网络有序性,而域是内网的安全边界,用户需通过合法身份登录域控制器访问资源。
活动目录与安全域:活动目录提供集中管理账号、软件和环境的功能;安全域划分用于隔离风险,DMZ区域对外提供服务并配置策略以实现边界控制。
2. 内网信息收集
信息收集的重要性:信息收集是渗透测试的关键步骤,涉及判断机器角色(如Web服务器、开发测试服务器)和网络拓扑结构。
常用命令:执行ipconfig /all获取网络配置,systeminfo查看操作系统版本,wmic提取软件信息及进程列表。
分析与记录:通过手动和自动方式了解域的操作系统版本、软件安装情况及用户命名规则,为发现漏洞奠定基础。
3. 隐藏通信隧道技术
流量追踪需求:渗透测试人员需判断流量是否能进出内网,并利用隐藏通信隧道追踪数据流向。
常见隧道类型:IPv6隧道通过IPv4传递IPv6数据,ICMP隧道利用ping命令实现通信。
防御方法:针对IPv6隧道攻击,可通过过滤通信来防范;ICMP隧道则需要设置密码进行保护。
4. 权限提升分析及防御
权限分类:Windows中权限分为User、Administrator、System和TrustedInstaller,其中管理员权限可提升至System权限。
配置错误风险:管理员凭据或服务配置错误可能导致权限被提升,维护人员应合理配置系统以防止漏洞利用。
5. 域内横向移动分析及防御
横向移动技术:攻击者通过跳板系统访问其他主机,扩大资产范围,常利用弱口令和IPC共享资源。
操作命令:使用net use建立ipc$连接,dir和tasklist查看远程主机信息,at和schtasks创建计划任务。
展开全文
防御措施:定期修改密码,避免特权用户被横向移动攻击,同时清除计划任务记录和删除ipc$连接。
6. 域控制器安全
关键文件保护:ntds.dit文件存储域控制器数据,通常无法直接读取,但可通过VSS服务提取副本。
提取工具:使用ntdsutil.exe创建快照,vssadmin和vssown.vbs脚本管理卷影拷贝,diskshadow.exe提供交互模式下的卷影拷贝功能。
注意事项:渗透测试人员需注意路径切换和权限控制,确保操作安全性。
7. 跨域攻击分析及防御
跨域攻击背景:大型企业通过域林划分部门,攻击者可能从子公司或部门的域控制器权限扩展到整个公司。
攻击方法:利用Web漏洞、哈希传递攻击和信任关系,通过mimikatz和PowerView工具分析信任密钥和krbtgt散列值。
信任构建:探讨外部信任和林信任的构建,以及无约束委派和MS-RPRN方法的使用。
8. 权限维持分析及防御
后门种类:粘滞键后门通过连续按“Shift”键调出命令行窗口,注册表注入后门修改注册表设置,计划任务后门适用于Windows7及以上版本。
高级后门:Meterpreter后门自带持久性功能,Cymothoa后门将ShellCode注入进程,WMI型后门利用其无文件和无进程特性。
防御建议:管理员需警惕这些后门的存在,采取相应措施进行防范。
9. Cobalt Strike
框架特点:Cobalt Strike是一款基于Java语言编写的成熟渗透测试框架,支持团队协作,使目标系统权限反弹到TeamServer服务器上。
部署与使用:安装时需配置环境变量,启动客户端后可通过菜单栏或快捷功能区创建监听器,执行Payload并获取Beacon。
模块功能:Packages和Web Drive-by模块提供多种攻击和后门生成功能,增强渗透测试的灵活性。
完整文件已上传至星球。
近七天上传文件列表
扫码加入知识星球:网络安全攻防(HVV)
下载本篇和全套资料
HVV(红队蓝队资料、威胁情报、技战法)渗透测试、漏洞、代码审计、APT、DDOS、勒索病毒、CTF、逆向
|-返回搜狐,查看更多