内网渗透的资料索引


先做个索引,以后慢慢来吧。

 


《 “内网渗透的资料索引” 》 有 12 条评论

  1. 内网安全检查/渗透总结
    https://xz.aliyun.com/t/2354
    `
    1. 内网安全检查/渗透介绍
    1.1 攻击思路
    1.2 敏感资料/数据/信息
    1.3 攻击过程
    2 信息收集
    2.1 主机发现
    2.2 端口扫描
    2.3 漏洞扫描
    2.4 识别内网环境
    2.4.1 办公网
    2.4.2 生产网
    2 漏洞验证/漏洞攻击
    2.1 Web
    2.1.1 自定义 Web 应用
    2.1.2 Web 中间件
    1. Tomcat
    2. Jboss
    3. WebLogic
    4. WebSphere
    5. Glassfish
    2.1.3 Web 框架
    1. Struts2
    2. Spring 框架
    2.1.4 Web 服务器
    2.2 常见运维系统
    2.2.1 Gitlab
    2.2.2 Jenkins
    2.2.3 Puppet
    2.2.4 Ansible
    2.2.5 Nagios
    2.2.6 Zabbix
    2.2.7 Cacit
    2.2.8 Splunk
    2.3 常见 Web 应用
    2.3.1 邮件系统
    2.3.2 CMS 应用
    2.4 数据库/缓存/消息服务
    2.4.1 MySQL数据库
    2.4.2 MSSQL数据库
    2.4.3 Oracle数据库
    2.4.4 PostgreSQL数据库
    2.4.5 MongoDB数据库
    2.4.6 Redis数据库
    2.4.7 SysBase数据库
    2.4.8 DB2 数据库
    2.5 常见服务/协议
    2.5.1 FTP 服务
    2.5.2 NFS 服务
    2.5.3 Samba服务
    2.5.4 SSH 服务
    2.5.5 Telnet 服务
    2.5.6 Windows 远程连接
    2.5.7 VNC服务
    2.5.8 SMTP协议
    2.5.9 POP3协议
    2.5.10 DNS服务
    2.5.11 IMAP协议
    2.5.12 SNMP协议
    2.5.13 DHCP服务
    2.6 云环境
    2.6.1 VMware
    2.6.2 OpenStack
    2.6.3 Docker
    2.7 大数据
    2.7.1 Elsaticsearch
    2.7.2 hadoop
    2.7.3 Hive
    2.7.4 Sqoop
    2.7.5 HBase
    2.7.6 Spark
    3 后渗透
    3.1 提权
    3.2 域攻击
    3.3 建立后门/端口转发
    3.4 传输文件
    3.4.1 文件打包
    3.5 制作后门/木马程序
    4 日志清理
    5 工具和其他
    `

  2. 红蓝对抗之Windows内网渗透
    https://security.tencent.com/index.php/blog/msg/154
    `
    无论是渗透测试,还是红蓝对抗,目的都是暴露风险,促进提升安全水平。企业往往在外网布置重兵把守,而内网防护相对来说千疮百孔,所以渗透高手往往通过攻击员工电脑、外网服务、职场WiFi等方式进入内网,然后发起内网渗透。而国内外红蓝对抗服务和开源攻击工具大多数以攻击Windows域为主,主要原因是域控拥有上帝能力,可以控制域内所有员工电脑,进而利用员工的合法权限获取目标权限和数据,达成渗透目的。

    本文以蓝军攻击视角,介绍常用的Windows内网渗透的手法,包括信息收集、传输通道、权限提升、密码获取、横向移动、权限维持、免杀处理,主要让大家了解内网渗透到手法和危害,以攻促防,希望能给安全建设带来帮助。

    # 信息收集
    1.1 SPN
    1.2 端口连接
    1.3 配置文件
    1.4 用户信息
    1.5 内网主机发现
    1.6 会话收集
    1.7 凭据收集
    1.8 DPAPI
    1.9 域信任
    1.10 域传送
    1.11 DNS记录获取
    1.12 WIFI
    1.13 GPP
    1.14 Seatbelt
    1.15 Bloodhound
    1.16 Exchange

    # 传输通道
    2.1 是否出网
    2.2 netsh
    2.3 ssh
    2.4 reGeorg
    2.5 EarthWorm
    2.6 lcx
    2.7 powercat
    2.8 mssql

    # 权限提升
    3.1 UAC
    3.2 ms14-068

    # 密码获取
    4.1 ntlmhash和net-ntlmhash
    4.2 本地用户凭据
    4.3 域hash
    4.4 token窃取
    4.5 Kerberoasting
    4.6 密码喷射
    4.7 LAPS

    # 横向移动
    5.1 账号密码连接
    5.2 PTH
    5.3 NTLM-Relay
    5.4 域信任
    5.5 攻击Kerberos

    # 域维权
    6.1 DSRM
    6.2 GPO
    6.3 SSP
    6.4 Skeleton Key
    6.5 Hook PasswordChangeNotify

    # 免杀处理
    7.1 Powershell绕过
    7.2 抓密码工具免杀
    7.3 源码免杀
    7.4 白名单免杀
    `

  3. 【日常分享】- 域渗透思维导图
    https://mp.weixin.qq.com/s/ygTeMU4Oh7SaTci2UtA70w
    https://orange-cyberdefense.github.io/ocd-mindmaps/img/pentest_ad_dark_2022_11.svg
    `
    最近看到orange-cyberdefense分享的域渗透思维导图

    记录了非常详细的域渗透思路,从内网扫描寻找域控ip到密码喷射、AS-REP Roasting爆破;中继委派、历史CVE漏洞等;域信任关系、域内持久化等,描述的很全面。在阅读过程中我尝试把【英文版】翻译成【中文版】,方便能一眼寻找到想要的知识点。
    `

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注