我是靠谱客的博主 欢喜小鸭子,最近开发中收集的这篇文章主要介绍渗透测试--内网渗透内网渗透,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

内网渗透

介绍

方法

第一种方法:在具备Webshell的情况下,通过Webshell直接上传CS木马到对方服务器运行,在CS软件上面开启SocksProxy代理,把kail直接通过cs socksProxy代理攻击内网进行横向渗透。

第二种方法:通过reGeorg+Proxifier进行内网渗透,把tunnel.nosocket.php脚本通过Webshell上传到Web站点目录进行访问,在本地自己电脑上面执行reGeorgSocksProxy.py -p 9999 –u http://IP地址/tunnel.nosocket.php,最后配置Proxifier本地代理地址与端口进行横向内网渗透。

攻击技巧

1、通过nmap、nessus扫描整个内网ip主机漏洞,如如ms08-067、ms17-010、ms12-020、ms15-035、ms19-0708、永恒之蓝2代、cve-2017-7494(samba)、cve-2014-6271(破壳)、php cgi等相关漏洞。

2、通过nmap扫内网80、8080端口,看内网是否存在大量Web站点,如果存在进行手工或工具对Web站点进行漏洞检测,如注入、命令执行、反序列化、文件上传、弱口令等相关漏洞。

3、通过ntscan、Bruter、hydra工具对内网弱口令探测,如果发现一个服务器弱口令,可以通过这个弱口令跑整个内网,一般密码一样。

4、适当的对内网主机进行ARP抓取密码。

5、如果内网有AD域的情况下,可以通过MS14-068漏洞、黄金票据、白银票据进行域控攻击,拿下域控就等于基本拿下整个内网。

最后

以上就是欢喜小鸭子为你收集整理的渗透测试--内网渗透内网渗透的全部内容,希望文章能够帮你解决渗透测试--内网渗透内网渗透所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(47)

评论列表共有 0 条评论

立即
投稿
返回
顶部