首页
学习
活动
专区
工具
TVP
发布

内网常规攻击路径

随着网络技术的发展,企业内部网络架构的变化,网络设备多样性的增加,面对内网攻击,防御体系逐渐阶梯化,通过不同维度的防御联动,将攻击拒之门外。...对于突破网络边界后进入内网攻击会有什么样的思路,本节将针对划分的不同安全域进行重点介绍。...内网常规攻击路径 利用对外业务的漏洞或者近源攻击等方式突破网络边界进入内网后,通常会根据不同的环境采取不同的攻击方式以及横向突破路径,这样的方式能够使攻击者减少不必要的攻击行为和缩短攻击时间。...通常攻击方式会结合当前环境,采用大规模扫描,或者针对性的发起低频率的探测扫描,从而利用漏洞获得初步攻击成果,同时会舍弃一些具有高防护体系的内网设备,转换思路,达到出其不意的效果。...以下是内网常规攻击思维导图,仅供参考

13810
您找到你想要的搜索结果了吗?
是的
没有找到

内网渗透 - 哈希传递攻击

前言 在内网渗透过程中,当获取到某个管理员用户的密码 hash 值却无法解密时,可以通过哈希传递攻击(Pass The Hash)对内网其他机器进行横向渗透。...0x01 哈希传递攻击 哈希传递攻击(Pass The Hash)是基于 NTLM 认证缺陷的一种攻击方式,攻击者可以利用用户的密码哈希值来进行 NTLM 认证。...如果计算机的本地管理员账号密码相同,攻击者就能使用哈希传递攻击的手段登录到内网中的其他计算机。 通过哈希传递攻击攻击者不需要花时间破解密码哈希值来获取明文密码。...哈希传递攻击原理详解:https://www.4hou.com/posts/V0xO 工作组环境: Windows Vista 之前的机器,可以使用本地管理员组内用户进行攻击。...域环境: 只有域管理员组内用户(可以是域管理员组内非 Administrator 用户)的哈希值才能进行哈希传递攻击攻击成功后,可以访问域环境内任何一台机器。

64360

Linux kali内网渗透之DNS劫持+SET社会工程学进行内网钓鱼攻击

route -n 获取内网同网段下正在联网的所有电脑IP地址 fping -g 192.168.20.0/23 实施攻击阶段 使用Ettercap中间人攻击工具修改dns域名指向 vim /...,包括钓鱼网站,无线 AP 攻击,QRCode 攻击。...选择y同意并进入下一步,到主界面 输入1并回车,开始社会工程学攻击 然后,选择菜单中第二个选项,网站攻击。 选择第三个选项,窃取凭证。...这时候,在浏览器输入攻击机kali的IP地址(192.168.20.164)就能看到就可以看到网站已经完成克隆。...解析到仿制的钓鱼网站界面 ping一下受害者访问的真实主机域名,可以得知真实主机域名已被攻击者劫持为自己的IP,同时这里暴露了攻击者的IP地址,留下了攻击痕迹 ping www.xxx.com

1.3K20

内网渗透之哈希传递攻击

欢迎关注我的微信公众号《壳中之魂》 大多数渗透测试人员都听说过哈希传递(Pass The Hash)攻击。该方法通过找到与账户相关的密码散列值(通常是 NTLM Hash)来进行攻击。...在域环境中,用户登录计算机时使用的大都是域账号,大量计算机在安装时会使用相同的本地管理员账号和密码,因此,如果计算机的本地管理员账号和密码也是相同的,攻击者就能使用哈希传递攻击的方法登录内网中的其他计算机...同时,通过哈希传递攻击攻击者不需要花时间破解哈希密在Windows网络中,散列值就是用来证明身份的(有正确的用户名和密码散列值,就能通过验证),而微软自己的产品和工具显然不会支持这种攻击,于是,攻击者往往会使用第三方工具来完成任务...不过,攻击者在获得密码散列值之后,依阳可以使用哈希传递攻击来模拟用户进行认证。...通过这个特性,我们可以实现哈希传递攻击并成功登录远程桌面。

2.2K20

Linux内网渗透

Linux内网渗透 收集测试网络环境 当我们拿到一台目标内网服务器,或者说肉鸡服务器,首先要做的就是收集信息。而在我看来需要收集的信息中,最重要的之一便是肉鸡的网络环境。...查看系统内核 linux系统上查看内核版本如下: lsb_release –a 一般系统的入侵途径是先提权,而提权可以通过linux内核漏洞进行,因此可以先查看linux内核版本,然后根据内核寻找exp...我们可以想到在windows中,利用lcx转发3389端口,linux下同样可以转发22端口,当然更好用的是转发80端口,达到可以本地访问内网的web服务,从而继续web渗透的套路,扩大攻击面。...内网嗅探   windows下可以使用cain,linux下可以使用msf中的模块。当然一般情况下,最好不要用内网嗅探,因为动静太大,而且可能会影响内网网络。...linux内网安全建议 说了这么多内网渗透的套路,按惯例最后该给出内网安全建设的几点建议了,当然只是个人看法。

6.6K40

初学内网渗透之代理跳板攻击

前言 经过前面的学习操作,我们已经 拿到一台服务器的权限了,然后通过查看靶机的网络信息,发现是双网卡,就是说是两层网络,通过kali是不能直接与另外一台服务器通信的,所以我们需要用这个靶机做代理跳板去攻击第二层网络的靶机...[aru_31] 5.最后利用代理打开msf进行跳板攻击 启动命令:proxychains msfconsole 使用ms17-010漏洞(因为是事先准备好的靶机,所以知道存在什么漏洞,不知道的情况下...,大家只有去扫了) 注意:因为这里我们是用的代理去进行攻击的,所以payload需要设置成bind的,如:windows/x86/meterpreter/bind_tcp 设置好相关参数直接攻击就可以了...(通过代理攻击成功,已经拿到1.1.2.1的权限[aru_23]) 总结 自己胡乱搭建的内网环境,中间也出现了一些问题,不过还算是成功了吧,写的比较乱,如果发现二层网络里还有其他网络的话就需要进行多层跳板代理

77510

内网渗透横向移动之委派攻击

不正确的委派的配置,可能使攻击者达到提权的目的。 约束委派和非约束委派的区别 其实就是委派的种类不同 委派任何服务即为非约束委派 ? 委派特定任务即为约束委派 ?...⾮约束委派攻击 将winser2012这个个主机账户(刚才是服务账号)设置为非约束委派 ?...基于资源的委派攻击 首先先登录刚才创建的join用户 1、查找可以攻击的目标 假设我们拿到一个域用户的帐户,我们想要进行基于资源的委派攻击,首先要先查看一下当前账户可以修改谁的msDS-AllowedToActOnBehalfOfOtherIdentity...防御委派攻击 1、没有在特殊要求之下设置为不可委派(即设置为敏感账户) ?...博客 域渗透——Kerberos委派攻击 - 先知社区 (aliyun.com) kerberos委派详解 - FreeBuf网络安全行业门户 (13条消息) 基于windows中委派的攻击思路(下)-

1.1K60

内网渗透(五) | AS-REP Roasting攻击

AS-REP Roasting攻击 AS-REP Roasting是一种对用户账号进行离线爆破的攻击方式。...但是该攻击方式利用比较局限,因为其需要用户账号设置 "Do not require Kerberos preauthentication(不需要kerberos预身份验证) " 。...当关闭了预身份验证后,攻击者可以使用指定用户去请求票据,此时域控不会作任何验证就将 TGT票据 和 该用户Hash加密的Session Key返回。...因此,攻击者就可以对获取到的 用户Hash加密的Session Key进行离线破解,如果破解成功,就能得到该指定用户的密码明文。...AS-REP Roasting攻击条件 域用户设置了 “ Do not require Kerberos preauthentication(不需要kerberos预身份验证) ” 需要一台可与KDC进行通信的主机

1.6K10

内网渗透 | SPN 与 Kerberoast 攻击讲解

kerberoasting 前言 往期文章: 内网渗透 | Kerberos 协议与 Kerberos 认证原理 内网渗透 | Kerberos 协议相关安全问题分析与利用 在上一篇文章《内网渗透测试...:Kerberos 协议相关安全问题分析与利用》中,我们详细介绍了多种基于 Kerberos 协议进行的攻击,本节我们再来对 Kerberoast 攻击做一下介绍。...SPN 的识别与发现是 kerberoasting 攻击的第一步。...Kerberos 身份验证服务的 SPN,因此这为在不进行大规模端口扫描的情况下收集有关内网域环境的服务运行信息提供了一个更加隐蔽的方法。...•许多服务账户在内网中被分配了过高的权限,且密码强度较差。攻击者很可能通过破解票据的密码,从域用户权限提升到域管理员权限。因此,应该对服务账户的权限进行适当的配置,并提高密码的强度。

3.1K30

内网渗透(四) | 票据传递攻击

票据传递攻击 (Pass the Ticket,PtT) 票据传递攻击(PtT)是基于Kerberos认证的一种攻击方式,常用来做后渗透权限维持。...黄金票据攻击利用的前提是得到了域内krbtgt用户的NTLM 哈希或AES-256的值,白银票据攻击利用的前提是得到了域内服务账号的NTLM 哈希或AES-256的值。...票据传递攻击常用来做域控权限维持。...来计算生成的,因此只要我们拿到了krbtgt用户的密码Hash,就可以随意伪造ST服务票据,进而使用ST服务票据登陆域控制器,使用krbtgt用户hash生成的票据被称为Golden Ticket,此类攻击方法被称为票据传递攻击...白银票据(Silver Ticket)传递攻击 白银票据Silver Ticket不同域黄金票据Golden Ticket。

1.9K11

红队攻击之Frp内网穿透

文章来源|MS08067 安全实验室 本文作者:大方子(Ms08067实验室核心成员) 介绍 实验 映射内网SSH服务 映射内网Web服务 msf映射frp流量 介绍 内网穿透从本质上来讲也是端口映射,...两者都是将内网地址映射到公网可访问的地址,而区别是端口映射直接在路由器中配置即可,而内网穿透配置的端口映射则需要客户端和服务端进行绑定后实现,相当于客户端和服务端之间建立了一条隧道,然后访问服务端的请求会通过隧道转发给内网主机...,该情况多用于没有公网 IP 的情况下使用; frp是一个高性能的反向代理应用,可以轻松地进行内网穿透,对外网提供服务, 支持tcp, udp, http, https等协议类型,可以将内网服务以安全...客户端完整配置文件 frpc.ini 客户端简易配置文件 frps 服务端程序 frps_full.ini 服务端完整配置文件 frps.ini 服务端简易配置文件 实验 映射内网...) Win7:10.0.1.7(内网) 我在Kali上编辑frps.ini [common] bind_addr = 192.168.0.128 bind_port = 7000 然后在Ubuntu

1.7K30

内网渗透(四) | 域渗透之Kerberoast攻击

Kerberoast攻击 kerberoast攻击发生在kerberos协议的TGS_REP阶段,关于kerberos协议详情,传送门:内网渗透 | 域内认证之Kerberos协议详解 Kerberoast...攻击过程: 1.攻击者对一个域进行身份验证,然后从域控制器获得一个TGT认购权证 ,该TGT认购权证用于以后的ST服务票据请求。...ST服务票据使用注册了所要求的 SPN 的帐户的NTLM哈希进行加密, 并使用攻击者和服务帐户共同商定的加密算法。ST服务票据以服务票据回复(TGS-REP)的形式发送回攻击者。...4.攻击者从 TGS-REP 中提取加密的服务票证。由于服务票证是用链接到请求 SPN 的帐户的哈希加密的,所以攻击者可以离线破解这个加密块,恢复帐户的明文密码。...许多服务账户在内网中被分配了过高的权限,且密码强度较差。攻击者很可能通过破解票据的密码,从域用户权限提升到域管理员权限。因此,应该对服务账户的权限进行适当的配置,并提高密码的强度。

1K20

内网穿透:Android木马进入高级攻击阶段

(2)作为SOCKS服务端的木马根据攻击者传来的目标内网服务器的IP地址和端口,连接目标应用服务器。 (3)木马在攻击者和应用服务器之间转发数据,进行通信。...SOCKS客户端,攻击者与处于内网中的木马程序建立了信息传输的通道了。...应用服务器收到HTTP请求后,将HTTP应答数据发送给木马,木马检查到应答数据,马上转发给攻击者,这样攻击者就通过木马完成了对内网HTTP服务器的访问。...(三)攻击FTP服务器的过程 攻击者想要窃取内网FTP服务器数据时,会首先发送CONNECT指令,处于内网中的SOCKS服务端接收到此命令后,会试图和FTP服务器建立一个控制流,如果FTP服务器响应此请求...这样攻击者就通过木马完成了对内网文件服务器的数据窃取。 以上攻击过程如下图所示: ?

1.3K100

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

---- 内网信息收集概述: 在 渗透测试人员 进入一个内 网后,面对的是一片 “ 未知的区域 ”,所以 渗透测试人员首先会对当前所 处的网络环境进行判断,通常的判断分为三种. (1)我是谁?...工具下载: 收集工具 链接:https://pan.baidu.com/s/1Md1CuBZpHJ8gJwnHk3L_Lg 提取码:tian 内网信息收集的步骤...查看 安装的软件及版本、路径.( 可以查看这些 软件有没有漏洞,然后再进行攻击. ) (5)查询 端口列表.(可以根据端口判断相应的服务.) netstat -ano (6)查询 补丁列表....内网信息收集的总结: 收集到这些信息后就可以利用起来,比如:查询网络配置信息,用户列表,操作系统和安装软件的版本信息,端口列表,补丁列表,防火墙配置,查询并开启远程连接服务。...收集到这些内网信息之后进行下一步渗透,可以帮助我们 拿下整个内网计算机.

43750

小白入门学习内网之横向渗透攻击流程

文章来自知识星球内部小伙伴-Cooo老哥,个人内网学习笔记投稿 拓扑环境 Kali Linux攻击机) Centos6.4(web服务器) win7(域成员主机无法上网) win2008R2(域控无法上网...目的 通过Kali Linux拿到域控权限 攻击流程 Web渗透 目录扫描 使用dirbuster工具扫描网站根目录 设置kali默认字典文件 /usr/share/wordlists/dirbuster...获取meterpreter会话 由于网站上为linux默认安装python,可直接生成python反弹脚本 生成python反弹脚本 msfvenom -p python/meterpreter/reverse_tcp...横向渗透 通过查看网卡信息后发现存在内网地址信息 ?...MS17-010漏洞利用 扫描可能存在ms17-010漏洞后,使用ms17-010攻击模块进行攻击 use exploit/windows/smb/ms17_010_eternalblue set

3K32
领券