自己做网站naswordpress和hexo
2026/1/10 13:49:45 网站建设 项目流程
自己做网站nas,wordpress和hexo,建筑企业网站模板免费下载,汕头网站建设详细内容内网渗透是网络安全渗透测试的核心环节之一#xff0c;指在已突破外网边界#xff08;如拿下 Web 服务器、外网主机权限#xff09;后#xff0c;对内部网络进行横向移动、权限提升、信息收集、持久化控制的一系列操作。其知识体系涵盖基础理论、核心技术、工具使用、防御思…内网渗透是网络安全渗透测试的核心环节之一指在已突破外网边界如拿下 Web 服务器、外网主机权限后对内部网络进行横向移动、权限提升、信息收集、持久化控制的一系列操作。其知识体系涵盖基础理论、核心技术、工具使用、防御思路四大板块具体分类如下一、 内网渗透基础理论内网拓扑与协议认知内网常见架构域环境Windows AD、工作组环境、混合云环境内网 云服务器。核心协议TCP/IP 协议簇ARP、ICMP、TCP、UDP用于内网主机通信和探测。SMB 协议445 端口Windows 文件共享、远程执行的核心协议永恒之蓝MS17-010漏洞的载体。LDAP 协议389 端口域环境中用户、计算机、组信息的查询协议。Kerberos 协议88 端口域环境的身份认证协议是黄金票据、白银票据攻击的基础。RPC 协议135 端口远程过程调用用于 Windows 远程管理。权限与身份体系Windows 权限普通用户、管理员Administrator、SYSTEM 权限系统最高权限。域权限域用户、域管理员Domain Admin、企业管理员Enterprise Admin、域控制器DC权限。Linux 权限UID0root、普通用户、sudo 权限。渗透测试准则与法律边界必须获得书面授权明确测试范围、时间、目标禁止未经授权的渗透行为。遵守《网络安全法》《数据安全法》等相关法律法规。二、 内网渗透核心技术流程内网渗透的标准流程遵循“信息收集 → 横向移动 → 权限提升 → 持久化 → 数据提取 → 痕迹清理”六步走。1. 内网信息收集核心前置步骤目标是摸清内网 “家底”包括主机存活情况、开放端口、服务版本、用户信息、域环境信息等。主机探测主动探测ping扫描、arp-scanARP 扫描适合内网段、fping批量存活主机探测。被动探测监听内网 ARP 包、DNS 请求识别存活主机。端口与服务扫描工具nmap经典端口扫描支持-sS半开扫描、-sV版本探测、masscan高速端口扫描。重点关注端口135RPC、139NetBIOS、445SMB、389LDAP、5985WinRM、22SSH、3389RDP。域环境信息收集关键判断是否存在域ipconfig /all查看 DNS 后缀、net config workstationWindows。查询域控制器nltest /dclist:域名、dsquery server域内执行。查询域用户 / 组net user /domain域用户、net group Domain Admins /domain域管理员组。工具BloodHound可视化域内权限关系识别域内 “最短攻击路径”。主机详细信息收集Windowssysteminfo系统版本、补丁、tasklist进程、netstat -ano网络连接、reg query注册表信息。Linuxuname -a系统版本、ps -ef进程、cat /etc/passwd用户、cat /etc/shadow密码哈希需 root 权限。2. 横向移动内网渗透核心目标是从已控制的 “跳板机”向其他内网主机扩散权限。核心思路是利用凭证或漏洞访问其他主机。凭证传递攻击Pass The ...内网最常用Pass The HashPTH哈希传递无需明文密码直接使用 Windows 用户的 NTLM 哈希值登录其他主机需开启 SMB 或 RDP 服务。工具mimikatzsekurlsa::pth命令、Impacket工具集psexec.py、wmiexec.py。Pass The TicketPTT票据传递利用 Kerberos 票据进行身份认证无需哈希适合域环境。工具mimikatzkerberos::ptt命令、RubeusKerberos 票据管理工具。Pass The PasswordPTP密码传递使用明文密码登录多台主机适合弱密码场景。漏洞利用横向移动Windows 漏洞MS17-010永恒之蓝SMB 漏洞、CVE-2021-34527PrintNightmare打印服务权限提升 远程执行、CVE-2022-26923AD CS 权限提升。Linux 漏洞Dirty COW脏牛权限提升、OpenSSH 漏洞如 CVE-2021-41617。工具Metasploitexploit 模块、searchsploit漏洞利用代码查询。远程服务横向移动Windows利用 WMIwmiexec.py、WinRMevil-winrm、PSEXECpsexec.exe、RDP远程桌面需开启 3389 端口。Linux利用 SSH密钥或密码登录、SCP文件传输、Rsync同步服务漏洞。3. 权限提升提权目标是将当前用户权限提升至系统最高权限Windows SYSTEM / 域管理员Linux root。Windows 提权系统漏洞提权利用未打补丁的漏洞如 MS16-032权限提升、CVE-2021-34527。服务提权利用配置错误的服务如权限过高的服务可被修改为恶意二进制文件。计划任务提权创建高权限计划任务执行恶意脚本。工具wesngWindows 漏洞扫描基于系统补丁信息、PrivescCheck提权检查脚本。Linux 提权内核漏洞提权如 Dirty COW、CVE-2022-0847Dirty Pipe。sudo 提权利用sudo -l查看可执行的高权限命令通过命令参数漏洞提权如sudo vim可执行!/bin/sh获取 root。SUID 提权查找系统中设置 SUID 位的文件find / -perm -us -type f 2/dev/null利用其漏洞执行命令。工具LinPEASLinux 提权扫描脚本、LinEnum。4. 持久化控制目标是在目标主机 / 域中留下后门即使当前会话断开也能重新获取权限。Windows 持久化创建隐藏管理员账户net user 隐藏账户 密码 /add net localgroup administrators 隐藏账户 /add。注册表持久化修改注册表启动项HKLM\Software\Microsoft\Windows\CurrentVersion\Run。计划任务持久化创建定期执行的恶意计划任务schtasks命令。后门持久化安装Meterpreter后门、Empire代理、Cobalt Strike Beacon。Linux 持久化SSH 密钥持久化将公钥写入目标主机~/.ssh/authorized_keys实现无密码登录。crontab 计划任务添加定时执行的恶意脚本。rootkit 植入修改系统内核隐藏后门进程和文件。域环境持久化黄金票据伪造 Kerberos TGT 票据利用域管理员哈希生成可长期控制域。白银票据伪造特定服务的 Kerberos 票据权限范围小于黄金票据。DCShadow 攻击模拟域控制器篡改域内用户信息。5. 数据提取与痕迹清理数据提取收集敏感数据如域内用户哈希、数据库密码、业务数据工具mimikatz提取密码哈希、LaZagne提取各类应用密码、rclone云存储数据同步。痕迹清理删除日志文件清除操作记录避免被管理员发现。Windows清理事件日志wevtutil cl命令、删除文件访问记录。Linux清理/var/log/auth.logSSH 登录日志、history命令历史记录。三、 内网渗透核心工具工具类型代表工具核心用途信息收集nmap、arp-scan、BloodHound端口扫描、域权限可视化凭证提取mimikatz、LaZagne提取 Windows 密码哈希、应用密码横向移动Impacket 工具集、evil-winrmSMB/WMI/WinRM 远程执行漏洞利用Metasploit、searchsploit漏洞利用模块、EXP 查询权限提升PrivescCheck、LinPEASWindows/Linux 提权扫描持久化Cobalt Strike、Empire远控后门、域渗透协同四、 内网渗透防御思路基础防护定期打补丁关闭无用端口和服务如 135、139、445 非必要时禁用。启用强密码策略禁止域内用户密码复用定期更换密码。限制管理员权限避免使用域管理员账户登录普通主机。监控与审计监控内网异常行为如大量 ARP 扫描、445 端口异常访问、Kerberos 票据伪造。开启日志审计定期检查 Windows 事件日志、Linux 系统日志。使用 EDR终端检测与响应工具检测恶意进程和后门。域环境防护部署域控制器审计策略监控域管理员操作。禁用 NTLM 认证强制使用 Kerberos 认证降低 PTH 攻击风险。定期使用 BloodHound 排查域内权限漏洞。

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询