内网渗透方法总结

简介:
   内网渗透的前提条件是获取网络的某一个入口,然后借助这个入口进入内部网络。本次总结主要针对的是windows操作系统。目前来讲打开内网渗透的缺口主要是通过通过Web app来获取。
   (一)前提条件
   获取某入口WebApp服务器的Webshell,或者是直接获取其远程终端登录权限。在获取过程有一些技巧和方法,主要有:
   (1)查看服务器上的Ftp应用程序,很多Ftp客户端会将IP地址、用户名以及密码保存在配置文件。只要获取了用户名,通过ftp暴力破解工具也是可以获取其密码的。像Flashxp、cuteftp、serv-u等都将用户名和密码以及IP地址写入了配置文件,所以可以很方便的获取。
   (2)通过cain嗅探和arp,可以获取同网段的一些登录密码。这些信息可以辅助进行破解。
   (3)系统中如果安装了vnc远程控制软件,其密码保存位置为HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\WinVNC4,将其读出来进行破解即可。
   (4)radmin的密码也是可以直接读取的。
   (5)pcangwhere登录密码保存在cif中,找到下载即可。
   (6)服务替代法
   (7)应用程序替换加捆绑
   (8)将cmd放入webshell的当前目录,看能否提权。
   (9)程序的一些配置文件,这个需要凭经验进行操作。
   (10)数据库的一些配置文件,如果有mysql可以将user表数据下载到本地破解用户的sha密码。
   通过webshell获取系统具有管理员权限的用户,然后将所有涉及用户名的密码进行3389登录测试,有时候运气好,可以直接进去。
   (二)内网渗透
    有些情况下,3389端口开放了,但外网用户就是登录不了,这时候就需要借助一些工具,例如lcx通过端口转发将端口映射到外网独立IP的端口上,通过本地登录进入远程桌面。
   (1)获取系统的历史密码,在安天365论坛中有exe密码获取套装,获取系统中的IE密码、email密码、历史网络登录密码、office密码等。
   (2)获取系统当前密码,方法有三种,一种是安装一个远控,然后通过telnet来执行gethashes,另外一种就是通过psexec在本机执行后来获取,最后一种也是最简便的一种就是在本地运行saminside软件获取系统密码后,将其导出为pwdump文件,通过彩虹表来破解,快速方便还不被杀。
   (3)将获取的密码保存到ntscan的用户密码中,通过扫描来获取内网中计算机的口令。
   (4)直接扫描网络中的漏洞,通过溢出来获取权限。
   (5)不断完善内网用户口令和密码库,然后进行循环扫描。
   (6)利用已有信息进行渗透。
   (7)使用cain嗅探本网段密码,对sql server等嗅探效果还是不错的。
    暂时写到这里吧,呵呵,欢迎感兴趣的朋友一起进行探讨。我的msn:gazhi_chen@hotmail.com

 本文转自 simeon2005 51CTO博客,原文链接:http://blog.51cto.com/simeon/191601

相关文章
|
8天前
|
SQL 监控 安全
如何发现服务器被入侵了,服务器被入侵了该如何处理?
如何发现服务器被入侵了,服务器被入侵了该如何处理?
|
9月前
|
安全 网络协议 网络安全
浅谈内网渗透
内网穿透即NAT穿透,在处于使用了NAT设备的私有TCP/IP网络中的主机之间建立连接的问题。通过映射端口,让外网的电脑找到处于内网的电脑。拿.....
|
存储 安全 前端开发
反制Cobaltstrike的那些手段(一)
反制Cobaltstrike的那些手段
672 0
|
安全 Java fastjson
反制Cobaltstrike的那些手段(二)
反制Cobaltstrike的那些手段
346 0
|
安全 C#
[病毒分析]远程木马创建傀儡进程分析(下)
[病毒分析]远程木马创建傀儡进程分析
174 0
 [病毒分析]远程木马创建傀儡进程分析(下)
|
监控 JavaScript 安全
一日一技:亲眼所见,也非真实,如何明目张胆架设后门程序
一日一技:亲眼所见,也非真实,如何明目张胆架设后门程序
387 0
一日一技:亲眼所见,也非真实,如何明目张胆架设后门程序
|
安全 API
[病毒分析]远程木马创建傀儡进程分析(上)
[病毒分析]远程木马创建傀儡进程分析
337 0
[病毒分析]远程木马创建傀儡进程分析(上)
|
安全 API
[病毒分析]远程木马创建傀儡进程分析(中)
[病毒分析]远程木马创建傀儡进程分析
240 0
[病毒分析]远程木马创建傀儡进程分析(中)
|
网络协议 机器人 网络安全
防止网络DDoS攻击的三种方法
网络DDoS攻击可能对组织造成破坏性影响并带来严重损失。企业需要了解三种预防和响应DDoS攻击以确保网络安全的方法。
防止网络DDoS攻击的三种方法
|
安全 Windows
蠕虫创建多重替身 利用伪装术迷惑用户
        蠕虫W32.Korron.B可谓“功能”繁多,创建多重替身、善于伪装的特点令用户难以察觉。  病毒名称:W32.Korron.B  病毒类型:蠕虫  受影响的操作系统:Windows 2000/XP/Vista/NT、Windows Server 2003  病毒分析:  修改系统设置、替换特定文件、结束杀毒软件进程—W32.Korron.B蠕虫可谓“功能”繁多;创建多重替身、善于伪装的特点也令用户难以察觉该蠕虫在系统中的存在和危害。
833 0

热门文章

最新文章