先做个索引,以后慢慢来吧。
- site:freebuf.com 内网渗透 – 必应 Bing http://cn.bing.com/search?q=site%3Afreebuf.com+%E5%86%85%E7%BD%91%E6%B8%97%E9%80%8F
- site:91ri.org 内网渗透 – 必应 Bing http://cn.bing.com/search?q=site%3A91ri.org+%E5%86%85%E7%BD%91%E6%B8%97%E9%80%8F
- site:lcx.cc 内网渗透 – 必应 Bing http://cn.bing.com/search?q=site%3Alcx.cc+%E5%86%85%E7%BD%91%E6%B8%97%E9%80%8F
《 “内网渗透的资料索引” 》 有 12 条评论
后渗透阶段的powershell工具,用于从内存中提取明文密码(A post-exploitation powershell tool for extracting juicy info from memory.)
https://github.com/putterpanda/mimikittenz
PSattack:一个渗透测试中使用的万能框架
http://www.4hou.com/info/news/6149.html
https://github.com/jaredhaight/PSAttack
redsails – 一个基于 Python 的后渗透项目,旨在绕过基于主机的安全监控与日志记录
https://github.com/BeetleChunks/redsails
史上最强内网渗透知识点总结
https://mp.weixin.qq.com/s/U2MqcjA_YmMlajJzvDCZZw
内网安全检查/渗透总结
https://xz.aliyun.com/t/2354
`
1. 内网安全检查/渗透介绍
1.1 攻击思路
1.2 敏感资料/数据/信息
1.3 攻击过程
2 信息收集
2.1 主机发现
2.2 端口扫描
2.3 漏洞扫描
2.4 识别内网环境
2.4.1 办公网
2.4.2 生产网
2 漏洞验证/漏洞攻击
2.1 Web
2.1.1 自定义 Web 应用
2.1.2 Web 中间件
1. Tomcat
2. Jboss
3. WebLogic
4. WebSphere
5. Glassfish
2.1.3 Web 框架
1. Struts2
2. Spring 框架
2.1.4 Web 服务器
2.2 常见运维系统
2.2.1 Gitlab
2.2.2 Jenkins
2.2.3 Puppet
2.2.4 Ansible
2.2.5 Nagios
2.2.6 Zabbix
2.2.7 Cacit
2.2.8 Splunk
2.3 常见 Web 应用
2.3.1 邮件系统
2.3.2 CMS 应用
2.4 数据库/缓存/消息服务
2.4.1 MySQL数据库
2.4.2 MSSQL数据库
2.4.3 Oracle数据库
2.4.4 PostgreSQL数据库
2.4.5 MongoDB数据库
2.4.6 Redis数据库
2.4.7 SysBase数据库
2.4.8 DB2 数据库
2.5 常见服务/协议
2.5.1 FTP 服务
2.5.2 NFS 服务
2.5.3 Samba服务
2.5.4 SSH 服务
2.5.5 Telnet 服务
2.5.6 Windows 远程连接
2.5.7 VNC服务
2.5.8 SMTP协议
2.5.9 POP3协议
2.5.10 DNS服务
2.5.11 IMAP协议
2.5.12 SNMP协议
2.5.13 DHCP服务
2.6 云环境
2.6.1 VMware
2.6.2 OpenStack
2.6.3 Docker
2.7 大数据
2.7.1 Elsaticsearch
2.7.2 hadoop
2.7.3 Hive
2.7.4 Sqoop
2.7.5 HBase
2.7.6 Spark
3 后渗透
3.1 提权
3.2 域攻击
3.3 建立后门/端口转发
3.4 传输文件
3.4.1 文件打包
3.5 制作后门/木马程序
4 日志清理
5 工具和其他
`
从0开始你的域渗透之旅
https://github.com/crazywa1ker/DarthSidious-Chinese
https://hunter2.gitbook.io/darthsidious
2018年初整理的一些内网渗透TIPS
https://github.com/Ridter/Intranet_Penetration_Tips
内网渗透知识基础及流程
https://www.anquanke.com/post/id/170471
公网搭建 GitLab 安全拾遗
https://soulteary.com/2019/08/05/public-network-to-build-gitlab-security.html
`
写在前面
为 GitLab 添加请求验证
· Basic Auth 到底是什么
解救被拦住的 CI Runner
· 默认 CI Runner 行为
· 请求自动添加验证信息
· CI 构建依旧是失败的
· 尝试使用 SSH 协议
· 执行 CI 成功
最后
`
windows 内网协议学习
https://github.com/daikerSec/windows_protocol/blob/master/SUMMARY.md
`
前言
Kerberos 篇
* AS_REQ & AS_REP
* TGS_REQ & TGS_REP
* PAC
NTLM 篇
* NTLM 基础 介绍
* 发起NTLM 请求
* Net- NTLM 利用
* 漏洞概述
LDAP 篇
* Active Directory简介
`
红蓝对抗之Windows内网渗透
https://security.tencent.com/index.php/blog/msg/154
`
无论是渗透测试,还是红蓝对抗,目的都是暴露风险,促进提升安全水平。企业往往在外网布置重兵把守,而内网防护相对来说千疮百孔,所以渗透高手往往通过攻击员工电脑、外网服务、职场WiFi等方式进入内网,然后发起内网渗透。而国内外红蓝对抗服务和开源攻击工具大多数以攻击Windows域为主,主要原因是域控拥有上帝能力,可以控制域内所有员工电脑,进而利用员工的合法权限获取目标权限和数据,达成渗透目的。
本文以蓝军攻击视角,介绍常用的Windows内网渗透的手法,包括信息收集、传输通道、权限提升、密码获取、横向移动、权限维持、免杀处理,主要让大家了解内网渗透到手法和危害,以攻促防,希望能给安全建设带来帮助。
# 信息收集
1.1 SPN
1.2 端口连接
1.3 配置文件
1.4 用户信息
1.5 内网主机发现
1.6 会话收集
1.7 凭据收集
1.8 DPAPI
1.9 域信任
1.10 域传送
1.11 DNS记录获取
1.12 WIFI
1.13 GPP
1.14 Seatbelt
1.15 Bloodhound
1.16 Exchange
# 传输通道
2.1 是否出网
2.2 netsh
2.3 ssh
2.4 reGeorg
2.5 EarthWorm
2.6 lcx
2.7 powercat
2.8 mssql
# 权限提升
3.1 UAC
3.2 ms14-068
# 密码获取
4.1 ntlmhash和net-ntlmhash
4.2 本地用户凭据
4.3 域hash
4.4 token窃取
4.5 Kerberoasting
4.6 密码喷射
4.7 LAPS
# 横向移动
5.1 账号密码连接
5.2 PTH
5.3 NTLM-Relay
5.4 域信任
5.5 攻击Kerberos
# 域维权
6.1 DSRM
6.2 GPO
6.3 SSP
6.4 Skeleton Key
6.5 Hook PasswordChangeNotify
# 免杀处理
7.1 Powershell绕过
7.2 抓密码工具免杀
7.3 源码免杀
7.4 白名单免杀
`
I Like to Move It: Windows Lateral Movement Part 1 – WMI Event Subscription
https://www.mdsec.co.uk/2020/09/i-like-to-move-it-windows-lateral-movement-part-1-wmi-event-subscription/
I Like to Move It: Windows Lateral Movement Part 2 – DCOM
https://www.mdsec.co.uk/2020/09/i-like-to-move-it-windows-lateral-movement-part-2-dcom/
【日常分享】- 域渗透思维导图
https://mp.weixin.qq.com/s/ygTeMU4Oh7SaTci2UtA70w
https://orange-cyberdefense.github.io/ocd-mindmaps/img/pentest_ad_dark_2022_11.svg
`
最近看到orange-cyberdefense分享的域渗透思维导图
记录了非常详细的域渗透思路,从内网扫描寻找域控ip到密码喷射、AS-REP Roasting爆破;中继委派、历史CVE漏洞等;域信任关系、域内持久化等,描述的很全面。在阅读过程中我尝试把【英文版】翻译成【中文版】,方便能一眼寻找到想要的知识点。
`