浅谈内网渗透

简介: 浅谈内网渗透

内网穿透即NAT穿透,在处于使用了NAT设备的私有TCP/IP网络中的主机之间建立连接的问题。通过映射端口,让外网的电脑找到处于内网的电脑。拿到企业或者公司的内网权限,然后从内网得到最有价值的战果,这就是内网渗透。其危害不言而喻,影响到公司内部代码泄露与重要信息泄露等。各种信息泄漏直接导 致的后果是,可以给黑客留下更多的可趁之机,比如再次进入内网,长期控制等。本期我们来聊一聊内网渗透。

什么是内网渗透

内网渗透就是拿到企业或者公司的内网权限,然后从内网得到最有价值的战果。

内网渗透中常见的几个问题有哪些

最主要有:1、防火墙穿透

2、木马免杀穿透

3、内网信息收集及目标定位

4、关于文件下载

常见的问题就是,遇到工作组一般成功率就很低了,如果是域环境的话,还是有很多技巧可以用的。

内网渗透测试思路

进入内网或者拿到服务器权限之后首先我会用nmap或者IIS PUT Scaner探测一下内网IP段开放的端口和服务,如果是WEB服务就通过常规的WEB渗透黑入系统,如果是 数据库、FTP通地批量暴破弱口令进入(因为内网都是最薄弱的地方,而且开发人员的数据库都为了方便,设置为弱口令,一般扫描数据库成功率很大),ARP欺骗(这个动作会很大,一般不建议使用)等等。

我的思路,就是多花费时间摸环境,比如看看域内的管理员有谁,最后登录时间,有没有home dir里有脚本的,边界服务器都有哪些(那种可以通内网和外网的),然后找立足点,留后门等都做好了,再突破搞内网。扫端口是可以的,先net group找到服务器组(邮件/WEB/),然后扫那个段的常见端口。话说nmap可以命令行下安装, 不过win下的nmap不好用呢,linux下比较顺手,nmap很容易引起管理员警觉的,特别是加scripts。如果是工作组,你可以nbtscan扫下看机器名,或者netscan扫扫 开放的共享(图形界面)。

内网渗透信息获取途径

通过域名暴破、搜索引擎、挖掘公司企业相关网站最终找到突破口、社工企业人员账号或QQ号等相关信息等等。

内网获取信息,我分2步。1个是人员,1个是机器,人员如果有domain,通过ldap 很好收集, 或者找oa 系统, 或者进入一个员工的邮箱, 爬通信录, 机器的话, domian也好弄,还是dsquery命令取,或者其他类似的工具。工作组nbtscan,看机 器名,有的机器名就是员工名,有的机器名会标出该机器的作用哦~

内网渗透工具

pstools
hijack
metaspliot
nmap
IIS PUT Scaner
mysql与sqlserver弱口令暴破工具(通过python编写)
hydra(SSH暴破工具)
FTPscan(python脚本实现)
Ettercap(嗅探工具)等
内网渗透的危害

危害当然就是影响到公司内部代码泄露与重要信息泄露等等啦~包括代码、数据库、人员、邮件、架构信息等信息都会泄漏,基本上公司裸奔了。各种信息泄漏直接导致的后果是,可以给黑客留下更多的可趁之机。

防御手段

防御手段,就是做好VLAN隔离,边界划分,安装有基于行为的入侵检测系统,终端做好防护。vpn/mail这种入口点做好防护,web最好托管到外面的云服务器,少跟内 网有联系,把关好内部系统的安全性,定期扫描检查测试。提高人员安全意识培训,尽量少重用密码。wifi也别乱开乱用~公司的文档要DLP哦。加密好,备份好,别的就 差不多了。

目录
相关文章
|
24天前
|
安全 定位技术 数据库管理
欺骗技术为何比蜜罐好
【10月更文挑战第23天】 攻击欺骗技术与传统蜜罐技术在检测网络攻击方面存在显著差异。蜜罐技术基于逻辑视图,需吸引攻击者注意,但可能导致长时间潜伏和误报。幻影欺骗技术从攻击者视角设计,提前识别威胁,广泛部署且自动扩展,减少误报,提高检测效率和响应速度。
15 2
|
1月前
|
监控 安全 网络安全
如何防止内网渗透攻击?
【10月更文挑战第10天】如何防止内网渗透攻击?
63 3
|
3月前
|
安全 物联网 网络安全
300万电动牙刷被当肉鸡拿去DDOS攻击!
一则新闻称300万支电动牙刷被黑客植入恶意软件发动DDoS攻击,后证实为假新闻。此事件源于瑞士一媒体报道,实为采访中提出的假设场景。尽管如此,物联网设备安全问题日益严峻,如智能家居被黑客控制,可能成为攻击工具。电动牙刷虽不易直接用于此类攻击,但提醒我们需加强对所有联网设备的安全防护,包括采用注重安全的供应商、实施零信任安全模型、网络分段等措施,确保设备安全更新并强化物理安全。
|
安全 网络协议 网络安全
浅谈内网渗透
内网穿透即NAT穿透,在处于使用了NAT设备的私有TCP/IP网络中的主机之间建立连接的问题。通过映射端口,让外网的电脑找到处于内网的电脑。拿.....
|
安全 Java fastjson
反制Cobaltstrike的那些手段(二)
反制Cobaltstrike的那些手段
391 0
|
存储 安全 前端开发
反制Cobaltstrike的那些手段(一)
反制Cobaltstrike的那些手段
920 0
|
数据安全/隐私保护