首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

内网常规攻击路径

随着网络技术的发展,企业内部网络架构的变化,网络设备多样性的增加,面对内网攻击,防御体系逐渐阶梯化,通过不同维度的防御联动,将攻击拒之门外。...对于突破网络边界后进入内网攻击会有什么样的思路,本节将针对划分的不同安全域进行重点介绍。...内网常规攻击路径 利用对外业务的漏洞或者近源攻击等方式突破网络边界进入内网后,通常会根据不同的环境采取不同的攻击方式以及横向突破路径,这样的方式能够使攻击者减少不必要的攻击行为和缩短攻击时间。...,也会通过查看本地浏览器收藏夹,历史浏览记录以及缓存等内容,还可以通过翻看即时聊天工具,历史图片,历史聊天记录等手段,获取大量有利于攻击的信息,从而为下一步攻击作准备。...以下是内网常规攻击思维导图,仅供参考

15510
您找到你想要的搜索结果了吗?
是的
没有找到

内网渗透 - 哈希传递攻击

前言 在内网渗透过程中,当获取到某个管理员用户的密码 hash 值却无法解密时,可以通过哈希传递攻击(Pass The Hash)对内网其他机器进行横向渗透。...如果计算机的本地管理员账号密码相同,攻击者就能使用哈希传递攻击的手段登录到内网中的其他计算机。 通过哈希传递攻击攻击者不需要花时间破解密码哈希值来获取明文密码。...尤其是在 Windows Server 2012 R2 及之后的版本的操作系统中,默认在内存中不会记录明文密码,因此攻击者往往会使用工具将哈希值传递到其他计算机中进行权限验证,实现对其他远程计算机的控制...0x02 Mimikatz 假设你获取到了一台域管理员组内用户登录过的一台机器,并且获取到了这台机器的本地管理员的权限,那么你就可以使用 Mimikatz 工具同时抓取到本地管理员以及域管理员组内用户的密码...有时候 dir 后面跟 IP 地址会提示用户名或密码错误,可以通过输入目标的主机名解决此问题: dir \\AD-2016\c$ 2.2 工作组环境 首先使用 Mimikatz 工具获取域管理员组内用户及密码

69660

内网渗透|Chisel内网穿透工具

一、chisel工具介绍 Chisel可用来搭建内网隧道,类似于常用的frp和nps之类的工具。由于目前使用的人比较少,因此对于有些杀软还不能准确的识别出该工具。...三、chisel隧道搭建 0x01 chisel进行ssh内网穿透 首先需要三台linux主机,在这里使用VPS作为chisel服务器端,然后使用kali作为内网主机,使用另一台主机作为我们的攻击者主机...0x02 chisel进行远程桌面代理 首先需要两台windows主机和一台VPS,在这里使用VPS作为chisel服务器端,然后使用win7作为内网主机,使用win10作为我们的攻击者主机。...(3):第三步:使用攻击者主机连接win7的3389 ? 成功登录远程桌面。...socks代理,然后使用SocksCap等工具进行内网扫描或者内网渗透。

7.2K21

内网渗透之哈希传递攻击

在域环境中,用户登录计算机时使用的大都是域账号,大量计算机在安装时会使用相同的本地管理员账号和密码,因此,如果计算机的本地管理员账号和密码也是相同的,攻击者就能使用哈希传递攻击的方法登录内网中的其他计算机...同时,通过哈希传递攻击攻击者不需要花时间破解哈希密在Windows网络中,散列值就是用来证明身份的(有正确的用户名和密码散列值,就能通过验证),而微软自己的产品和工具显然不会支持这种攻击,于是,攻击者往往会使用第三方工具来完成任务...在Windows Server2012R2及之后版本的操作系统中,默认在内存中不会记录明文密码,因此,攻击者往往会使用工具将散列值传递到其他计算机中,进行权限验证,实现对远程计算机的控制。...不过,攻击者在获得密码散列值之后,依阳可以使用哈希传递攻击来模拟用户进行认证。...可以看到ip为10.10.10.10,即域控制器,可说明票据传递攻击成功 使用wmiexec 此软件为impacket的其中一个脚本,可以走sock代理 impacket工具包下载地址:https://

2.3K20

内网渗透 | 内网转发工具的使用

内网转发工具的使用 目录 内网转发 reGeorg结合proxychains代理链(HTTP隧道) EW(EarthWorm)结合proxychains代理链 EW正向代理 EW反向代理 Ssocks正向代理...这时候,我们可以通过 端口转发(隧道) 或将这台外网服务器设置成为 代理,使得我们自己的攻击机可以直接访问与操作内网中的其他机器。实现这一过程的手段就叫做内网转发。...常见内网转发工具的分类: 按照协议进行分类,可以分为:Socks协议 和 Socket协议 按照工具工作原理分类分为:端口转发类(隧道) 和 web代理类 常见的端口转发工具不限于下面这些,还有很多好用的比如...然后我们在攻击机上执行如下语句 python reGeorgSocksProxy.py -p 1080 -u http://100.100.10.12/tunnel.nosocket.php #表示本地...,而proxychains代理链是Linux下一款代理设置工具

2.4K10

内网渗透横向移动之委派攻击

⾮约束委派攻击 将winser2012这个个主机账户(刚才是服务账号)设置为非约束委派 ?...基于资源的委派攻击 首先先登录刚才创建的join用户 1、查找可以攻击的目标 假设我们拿到一个域用户的帐户,我们想要进行基于资源的委派攻击,首先要先查看一下当前账户可以修改谁的msDS-AllowedToActOnBehalfOfOtherIdentity...解密过后可以直接使用Rubeus直接替换里面的内容 Rubeus.exe tgssub /ticket:ticket.kirbi /altservice:cifs/winser2016 /ptt 其他查询工具...防御委派攻击 1、没有在特殊要求之下设置为不可委派(即设置为敏感账户) ?...博客 域渗透——Kerberos委派攻击 - 先知社区 (aliyun.com) kerberos委派详解 - FreeBuf网络安全行业门户 (13条消息) 基于windows中委派的攻击思路(下)-

1.1K60

初学内网渗透之代理跳板攻击

前言 经过前面的学习操作,我们已经 拿到一台服务器的权限了,然后通过查看靶机的网络信息,发现是双网卡,就是说是两层网络,通过kali是不能直接与另外一台服务器通信的,所以我们需要用这个靶机做代理跳板去攻击第二层网络的靶机...[aru_31] 5.最后利用代理打开msf进行跳板攻击 启动命令:proxychains msfconsole 使用ms17-010漏洞(因为是事先准备好的靶机,所以知道存在什么漏洞,不知道的情况下...,大家只有去扫了) 注意:因为这里我们是用的代理去进行攻击的,所以payload需要设置成bind的,如:windows/x86/meterpreter/bind_tcp 设置好相关参数直接攻击就可以了...(通过代理攻击成功,已经拿到1.1.2.1的权限[aru_23]) 总结 自己胡乱搭建的内网环境,中间也出现了一些问题,不过还算是成功了吧,写的比较乱,如果发现二层网络里还有其他网络的话就需要进行多层跳板代理

81810

内网渗透(五) | AS-REP Roasting攻击

AS-REP Roasting攻击 AS-REP Roasting是一种对用户账号进行离线爆破的攻击方式。...但是该攻击方式利用比较局限,因为其需要用户账号设置 "Do not require Kerberos preauthentication(不需要kerberos预身份验证) " 。...当关闭了预身份验证后,攻击者可以使用指定用户去请求票据,此时域控不会作任何验证就将 TGT票据 和 该用户Hash加密的Session Key返回。...因此,攻击者就可以对获取到的 用户Hash加密的Session Key进行离线破解,如果破解成功,就能得到该指定用户的密码明文。...AS-REP Roasting攻击条件 域用户设置了 “ Do not require Kerberos preauthentication(不需要kerberos预身份验证) ” 需要一台可与KDC进行通信的主机

1.8K10

内网渗透(四) | 票据传递攻击

票据传递攻击 (Pass the Ticket,PtT) 票据传递攻击(PtT)是基于Kerberos认证的一种攻击方式,常用来做后渗透权限维持。...黄金票据攻击利用的前提是得到了域内krbtgt用户的NTLM 哈希或AES-256的值,白银票据攻击利用的前提是得到了域内服务账号的NTLM 哈希或AES-256的值。...票据传递攻击常用来做域控权限维持。...来计算生成的,因此只要我们拿到了krbtgt用户的密码Hash,就可以随意伪造ST服务票据,进而使用ST服务票据登陆域控制器,使用krbtgt用户hash生成的票据被称为Golden Ticket,此类攻击方法被称为票据传递攻击...白银票据(Silver Ticket)传递攻击 白银票据Silver Ticket不同域黄金票据Golden Ticket。

1.9K11

红队攻击之Frp内网穿透

文章来源|MS08067 安全实验室 本文作者:大方子(Ms08067实验室核心成员) 介绍 实验 映射内网SSH服务 映射内网Web服务 msf映射frp流量 介绍 内网穿透从本质上来讲也是端口映射,...两者都是将内网地址映射到公网可访问的地址,而区别是端口映射直接在路由器中配置即可,而内网穿透配置的端口映射则需要客户端和服务端进行绑定后实现,相当于客户端和服务端之间建立了一条隧道,然后访问服务端的请求会通过隧道转发给内网主机...,该情况多用于没有公网 IP 的情况下使用; frp是一个高性能的反向代理应用,可以轻松地进行内网穿透,对外网提供服务, 支持tcp, udp, http, https等协议类型,可以将内网服务以安全...客户端完整配置文件 frpc.ini 客户端简易配置文件 frps 服务端程序 frps_full.ini 服务端完整配置文件 frps.ini 服务端简易配置文件 实验 映射内网...) Win7:10.0.1.7(内网) 我在Kali上编辑frps.ini [common] bind_addr = 192.168.0.128 bind_port = 7000 然后在Ubuntu

1.8K30

reGeorg内网渗透工具

在某次威胁分析的过程中,看到攻击方在使用反序列化漏洞拿下资产组内一台暴露在外网的主机之后,就开始使用reGeorg工具进行连接,视图渗透到内网。...之前由于我并没有接触过reGeorg工具,出于好奇,就研究了一下这个工具的用途以及原理,于是形成了本篇文章。 1. 是什么 在大多数的文章中,都把reGeorg称为内网代理。...那么在主机A上安装reGeorg工具,使得攻击者发出的请求以及目标机器的响应经过A的http转发,达到攻击者可以和主机B进行通信的效果。 2....3.2 tunnel.jsp tunnel.jsp脚本位于被攻击机上,主要是接受命令,并与内网主机建立socket连接,将命令发送给内网主机并取得响应,响应内容以http响应体返回给攻击机。...3.如果使用reGeorg工具,对于内网主机执行命令成功例如READ读取成功。那么除了头部会带上X-STATUS:OK,同时响应体内,也会有读取出来的内容,如截图所示: 精彩推荐

67410

内网穿透工具 frp

frp 是一个高性能的反向代理应用,可以帮助您轻松地进行内网穿透,对外网提供服务,支持 tcp, http, https 等协议类型,并且 web 服务支持根据域名进行路由转发。...利用处于内网或防火墙后的机器,对外网环境提供 tcp 服务,例如在家里通过 ssh 访问处于公司内网环境内的主机。 可查看通过代理的所有 http 请求和响应的详细信息。...将 frpc 及 frpc.ini 放到处于内网环境的机器上。.../frpc.ini 5.通过 ssh 访问内网机器,假设用户名为 test: ssh -oPort=6000 test@x.x.x.x 通过指定域名访问部署于内网的 web 服务 有时想要让其他人通过域名访问或者测试我们在本地搭建的...6.通过浏览器访问 http://www.yourdomain.com:8080 即可访问到处于内网机器上的 web 服务。

1.7K30

内网渗透 | SPN 与 Kerberoast 攻击讲解

kerberoasting 前言 往期文章: 内网渗透 | Kerberos 协议与 Kerberos 认证原理 内网渗透 | Kerberos 协议相关安全问题分析与利用 在上一篇文章《内网渗透测试...:Kerberos 协议相关安全问题分析与利用》中,我们详细介绍了多种基于 Kerberos 协议进行的攻击,本节我们再来对 Kerberoast 攻击做一下介绍。...SPN 的识别与发现是 kerberoasting 攻击的第一步。...Kerberos 身份验证服务的 SPN,因此这为在不进行大规模端口扫描的情况下收集有关内网域环境的服务运行信息提供了一个更加隐蔽的方法。...•许多服务账户在内网中被分配了过高的权限,且密码强度较差。攻击者很可能通过破解票据的密码,从域用户权限提升到域管理员权限。因此,应该对服务账户的权限进行适当的配置,并提高密码的强度。

3.2K30

内网的秘密通道:顶级内网穿透工具

内网穿透工具主要用于让外部网络能够访问内部网络中的资源,这在网络调试、远程工作、私有项目展示以及其他诸多场景中具有很大的便利性。...以下是几款常用且好用的内网穿透工具的介绍: 第一款:Ngrok 官网地址:https://ngrok.com/ ↗ 优点: Ngrok 提供了一个安全的隧道,能够让你的本地主机连接到公共网络。...Fast Reverse Proxy) 官网地址:https://github.com/fatedier/frp ↗ 优点: Frp 是一个使用 Go 语言编写的高性能的反向代理应用,可以帮助你轻松地进行内网穿透...它支持多种类型的网络协议,并且可以实现 TCP、UDP、HTTP、HTTPS、WebSocket 等协议的内网穿透。 配置文件简单明了,易于理解和修改。 它是开源的,可以免费使用和修改。...以上就是这几款内网穿透工具的简单介绍,它们各有优点,可以根据你的具体需求选择适合你的工具

58190

内网渗透之票据传递攻击

使用黄金票据来进行票据传递攻击的先决条件为: 域名 需要伪造的域管理员用户名 域SID krbtgt的NTLM-Hash 环境 ?...如果注入票据后无法远程访问域控,可以先将内存中的票据清除 kerberos::purge 然后再选择注入票据 联动PsExec psexec包含在pstools工具包中,pstools的下载地址:https...由于创建或删除服务时会产生大量的日志,可以在进行攻击溯源时通过日志反推攻击流程。...使用MS14-068的先决条件: 域内任意⽤户 SID 域内任意⽤户密码(经测试只能在 2008及以下的操作系统实现) 利用工具:WindowsExploits/MS14-068 at master ·...GoldenPac.py 这个脚本一直运行错误,所以没办法动手实践了,所以就简单的记录一下使用方法 此脚本包含在impacket包中,为ms14-068和psexec的结合产物,使用起来更加的方便,而且可以直接走代理进入内网

1.3K20

内网渗透 | 内网穿透工具FRP的使用

内网穿透工具FRP的使用 目录 FRP 使用FRP建立隧道 服务端 客户端 使用FRP映射Web服务 服务端 客户端 使用FRP映射3389端口 服务端 客户端 FRP FRP(Fast Reverse...Proxy) 是一款简单,好用,稳定的隧道工具。...在进行内网渗透中,FRP是常用的一款隧道工具。 使用FRP建立隧道 现在有这么一个场景,我们获得了一个位于内网的通过NAT方式对外提供服务的主机的权限,现在我们需要对其所在的内网继续进行渗透。...说明隧道搭建完成 我们本机设置代理:socks5 100.20.14.14 10000 使用FRP映射Web服务 现在有这么一个场景,位于内网的主机需要对外提供Web服务,于是将内网主机的80...相关软件: NPS-一款功能强大的内网穿透代理工具 https://github.com/ehang-io/nps 来源:谢公子的博客 责编:Vivian

2K10
领券