浅谈内网渗透

合集下载

内网渗透测试与修复措施

内网渗透测试与修复措施

内网渗透测试与修复措施内网渗透测试是一种评估组织内部网络安全的方法,通过模拟黑客攻击的方式来检测网络系统中存在的安全漏洞和弱点。

在进行内网渗透测试时,需要考虑多种攻击向量和方法,以确保全面评估网络的安全性。

首先,内网渗透测试可以通过利用已知的漏洞和弱点来尝试入侵网络系统。

黑客通常会寻找未经修补的漏洞或者使用已知的攻击方法来获取系统的访问权限。

在进行内网渗透测试时,测试人员需要模拟这些攻击方法,以确保系统的安全性。

此外,内网渗透测试还需要考虑社会工程学的方法。

社会工程学是一种利用心理学和欺骗性的技术,通过诱骗用户来获取信息或系统访问权限。

在进行内网渗透测试时,测试人员可以采用社会工程学方法,尝试诱骗员工提供账户信息或访问权限,以评估系统的安全性和员工的安全意识。

另外,内网渗透测试还需要考虑密码破解的方法。

密码是访问系统和应用程序的主要方式,因此测试人员可以尝试使用密码破解工具或字典攻击来获取系统的访问权限。

通过测试系统的密码策略和强度,可以评估系统对密码攻击的防御能力。

在完成内网渗透测试后,需要及时采取修复措施来弥补系统中存在的安全漏洞和弱点。

修复措施包括但不限于以下几点:1. 及时修补系统和应用程序的漏洞。

系统和应用程序的漏洞是黑客入侵的主要途径,因此及时安装补丁和更新是防止系统被攻击的关键。

2. 加强访问控制和权限管理。

确保只有授权用户可以访问系统和敏感数据,限制员工的访问权限,并及时移除已离职员工的账户。

3. 提高员工的安全意识。

通过定期的安全培训和演练,提升员工对网络安全的意识,加强其对社会工程学攻击的警惕性。

4. 部署网络入侵检测系统(IDS)和入侵防御系统(IPS)。

IDS和IPS可以及时检测和阻止潜在的入侵行为,加强对网络安全事件的监控和响应能力。

总的来说,内网渗透测试是评估组织网络安全性的有效方法,通过模拟黑客攻击的方式可以发现系统中存在的安全漏洞和弱点。

而在进行修复措施时,则需要采取多种方法来弥补系统中的漏洞,加强对网络的安全防护,保障系统和数据的安全。

内网渗透经验总结

内网渗透经验总结

内⽹渗透经验总结⾸先,我们会在什么情况下遇见内⽹?如果你的⽬标只局限于⼀个⼩WEB,那你完全不⽤考虑内⽹了.但是,如果你的⽬标是⼀个⼤WEB,或者⼀个⼤公司,那你就必须考虑内⽹的问题.在我们的渗透过程中,很多⼤型⽹络的外部⽹站或是服务器不⼀定有⽤,当然外⽹也可以作为我们的⼀个突破⼝,毕竟没有经过尝试,我们也不知道⾥⾯的结构,⾄少在外部上我们可以获取⼀定的信息也说不定,但是对于内⽹,外⽹绝对不是我们的主要路径.很多时候我们直接从外⽹⼊⼿,想进⼊内⽹,已变得越来越困难.那⾯对内⽹,我们应该怎样做呢?有些什么可利⽤的?或者有些什么⽅法?下⾯,我们就来⼀起讨论下.渗透,本⾝就是⼀个信息收集,然后分类归档,技术利⽤,从⽽达到⽬标.那我们拿到⼀个内⽹的机器时,我们⾸要要做的事情就是要进⼊信息的收集,什么信息?很多…1.收集信息.1-1.不论什么途径获得的内⽹机器,确定他在内⽹后,我们⾸先就要了解这台机器的所属⼈员,如果我们的⽬标是公司,那我们就要了解这个⼈在公司⾥的职位,他是个什么⾝份,有多⼤的权利,这都关系到他在内⽹⾥的权限.因为,作为⼤公司,⼀个⾼权限的⼈他在内⽹⾥所要⽤到的东西就多,那么相对他的机器,当然权限就会⽐⼀般普通员⼯的⾼很多,这在我的渗透过程中是常见的.既然有了他的机器,那么翻翻他的电脑这是必要的,如果你说要怎么翻,你可以尝试熟悉他的电脑甚⾄⽐他本⼈还熟,那你就算了解详细了.⼀台个⼈⽤的电脑,从上⾯翻出与他⾃⼰相关的⼀些信息,和⼤量公司信息应该是没有问题的,除⾮,这是台新电脑.1-2.了解了⼀定的⼈员信息,期间你要记下你所掌握到的账号,密码这些重要数据,以后有⼀定的⽤,所以,在你渗之前,不妨建个记事本将重要信息保存起来,写个记事本不会浪费你多少时间.接下来,我们就应该对这个⽹络进⾏⼀定的了解,他是⼀般的内⽹,还是域?⼀般⼤公司都会⽤域的,我们只需要查⼀下就知道,要想对他进⾏渗透,你就必须了解他的⽹络拓补,当然,⼀些太具体的物理上我们是⽆法了解的,我们只能了解我们所能知道的.不管他是INT,DMZ,LAN,我们必须⾜够掌握.在这,我们就会⽤到⼀定的命令,相信⼤家应该都很熟悉.ipconfig /all 查询⼀下本机的⼀些情况,IP段⽹关属于不属于域net view 查询⼀些存在联系的机器,⼀般以机器名显⽰,我们需要对其PING出IP,⼀是⽅便查询哪些重要机器的IP,⼆是⽅便查询存在⼏个段net view /domain 查询有⼏个域因为⼤型⽹络⾥⾯⼀般不⽌⼀个域的net group /domain 查询域⾥⾯的组net user /domain 查询域⽤户net group “domain admins” /domain 查询域管理⽤户组这些都是我们需要了解的,当然有时候还会需要再查询⼀些信息,NET命令下你们都会找到,不需要我再重复,具体的情况具体分析问题.2.信息归档2-1.有了信息,我们就要对信息进⾏⼀定的归档,将每个机器名所对应的IP归档,⽅便⽤时不会乱.2-2.查询出的⽤户,管理员,我们也必须归档.2-3.查询信息时可能出现的有利⽤价值信息必须归档.3.技术利⽤3-1.不论是通过键盘记录.或者HASH的抓取,我们需要将账号,密码,邮箱,凡是涉及关键数据的全部保存,⼀⽅⾯是准备渗透的资料,⼆是防⽌当前利⽤机器会掉.3-1-1.利⽤远控的键盘记录进⾏抓取.3-1-2.利⽤PWDUMP7或者GETHASHES进⾏抓取HASH,然后破解.GETHASHES V1.4后可以抓取域的全部HASH.3-1-3.⽤GINASTUB.DLL获取管理员的账号和密码.因为域管理员有权限登陆任何⼀台机器.种上这个只是⽅便记录他所登陆的密码.INSTALL 后,会在SYSYTEM32下⽣成⼀个 FAXMODE.INC ⽂件记录密码.3-2.有了内⽹,很多东西我们是没有必要直接在当前利⽤机器上操作的,别⼈虽然是内⽹,但是不代表他没有防御系统,所以,我们建⽴SOCKS或者VPN是很有必要的,建⽴SOCKS相信⼤家都会了吧.3-2-1.我在这推荐 VIDC 这个⼯具,很⽅便,在CMD下直接操 VIDC.EXE -D -P PORT 就可以了.3-2-2.在利⽤机器上使⽤LCX,CMD下 LCX.EXE -SLAVE 服务器IP PORT 127.0.0.1 PORT,然后到服务器上CMD下 LCX.EXE -LISTEN 服务器IP PORT 任意PORT.3-2-3.建⽴SOCKS后在本地可以⽤SOCKSCAP来进⾏连接,成功连接后该操作什么就看你们⾃⼰了.基本上我们就只能操作这么多了,后⾯已经没有什么技术上的再使⽤或利⽤,但是这中间的经验不少,所需要处理的细节也不少.我们在得到内⽹机器后,如果他存在域,但是没有使⽤域账号怎么办?那我们只能查询或者想尽⼀切⼿段获得他常⽤的账号密码,然后利⽤这个账号密码,再通过SOCKS进⼊域.这其中就关系到各位同⾏查看控制机器的⽂件,还有记录密码,GINA,HASH破解,这些都是必须的.进⼊域后,我们⼜该怎么做,建⽴SOCKS后⼜该怎么做.我们可以扔S上去查看主要的端⼝,我们可以对端⼝进⾏弱⼝令的尝试,我们可以针对内⽹的WEB进⾏检测,⽅式很多,甚⾄你可以⽤MS08-067对另⼀台机器进⾏突破,但是相信我,能使⽤域的机器,⼤部分都是补丁打齐的.我们能利⽤的很少,但是不能灰⼼,只要能在内⽹穿梭,我们⾄少在防御上会轻松很多,我们需要的只是耐⼼和时间.⼀旦拥有密码,我们就可以尝试IPC连接,直接拿下域,这就得看你们的权限有多⼤.net use \IPipc$ password /user:username@domain推荐使⽤这样的⽅式输⼊账号和密码,为什么?如果⽤户名存在空格,你这样输会保险些.什么域⽤户不能存在空格?是的,以前我也认为不会,微软的讲师也说不会,不过,经过我的测试和经验,那是假的,域完全可以空格,除了user name 这样的,还可以存在 user na me ,不信 你可以试试.建⽴IPC后,你只是想COPY⽂件 或者 RAR⽂件 再或者种马 那就是你的⾃由了。

内网渗透思路简单介绍

内网渗透思路简单介绍

内⽹渗透思路简单介绍内⽹⼊侵是在攻击者获取⽬标webshell之后的⼀个后渗透的过程。

内⽹渗透流程 内⽹渗透⼤致可以分为两部分⼀部分是内⽹信息收集,另⼀部分为内⽹⼊侵⽅法。

⼀、内⽹信息收集 1、本机信息收集 本机⽤户列表 本机进程 服务列表 开放端⼝ 电脑补丁 共享权限 系统⽇志 历史记录 2、扩展信息收集 扩展信息是本机所在同意局域⽹中的其他主机信息,这其中涉及到了Active Directory(域所在的数据库)、域控信息以及Dsquery命令。

3、第三⽅信息收集 NETBIOS  SMB 漏洞信息 端⼝信息⼆、内⽹渗透⽅法 内⽹渗透现在有⼀点神话的感觉,其实内⽹渗透的本质还是渗透,只不过设计了⼀些其他的技术。

以下介绍⼀些常⽤的内⽹渗透⽅法: 1、端⼝转发 因为⽬标处于内⽹,通常外⽹⽆法访问导致渗透存在⼀定难度,这时就需要⼀些端⼝转发⼯具和反弹代理等操作。

Windows⼯具: Lcx.exe端⼝转发⼯具 Htran.exe端⼝转发⼯具 ReDuh端⼝转发 Linux⼯具: rtcp.py Puttp+ssh Socks代理 还有强⼤的Msf 2、HASH值抓取⼯具 Pwdump7 Gsecdump WCE Getpass(基于mimikatz)⼯具逆向获取铭⽂密码 3、密码记录⼯具 WinlogonHack——劫取远程3389登录密码 NTPass——获取管理员⼝令 键盘记录专家 Linux下的openssh后门 Linux键盘记录sh2log 4、漏洞扫描 Nmap——可以对操作系统进⾏扫描,对⽹络系统安全进⾏评估 Metasploit——强⼤的内⽹渗透⼯具 HScan——扫描常见漏洞 5、第三⽅服务攻击 1433——SQL server服务攻击 3306——Mysql服务攻击 其他第三⽅服务漏洞 6、ARP和DNS欺骗 利⽤内⽹嗅探⼯具抓取⽹络信息继⽽发起攻击 CAIN——⽹络嗅探⼯具。

内网渗透基础

内网渗透基础

内⽹渗透基础1.内⽹概述内⽹也指局域⽹(Local Area Network,LAN)是指在某⼀区域内由多台计算机互联成的计算机组。

⼀般是⽅圆⼏千⽶以内。

局域⽹可以实现⽂件管理、应⽤软件共享、打印机共享、⼯作组内的历程安排、电⼦邮件和传真通信服务等功能。

• 内⽹是封闭型的,它可以由办公室内的两台计算机组成,也可以由⼀个公司内的上千台计算机组成。

列如银⾏、学校、企业⼯⼚、政府机关、⽹吧、单位办公⽹等都属于此类2.⼯作组内⽹也指局域⽹(Local Area Network,LAN)是指在某⼀区域内由多台计算机互联成的计算机组。

⼀般是⽅圆⼏千⽶以内。

局域⽹可以实现⽂件管理、应⽤软件共享、打印机共享、⼯作组内的历程安排、电⼦邮件和传真通信服务等功能。

• 内⽹是封闭型的,它可以由办公室内的两台计算机组成,也可以由⼀个公司内的上千台计算机组成。

列如银⾏、学校、企业⼯⼚、政府机关、⽹吧、单位办公⽹等都属于此类3.加⼊、创建⼯作组右击桌⾯上的“计算机”,在弹出的菜单出选择“属性”,点击“更改设置” , “更改”,在“计算机名”⼀栏中键⼊你想好的名称,在“⼯作组”⼀栏中键⼊你想加⼊的⼯作组名称。

• 如果你输⼊的⼯作组名称⽹络中没有,那么相当于新建了⼀个⼯作组,当然暂时只有你的电脑在组内。

单击“确定”按钮后,Windows提⽰需要重新启动,重新启动之后,再进⼊“⽹络”就可以看到你所加⼊的⼯作组成员了4.退出⼯作组只要将⼯作组名称改动即可。

不过在⽹上别⼈照样可以访问你的共享资源。

你也可以随便加⼊同⼀⽹络上的任何其它⼯作组。

“⼯作组”就像⼀个可以⾃由进⼊和退出的“社团”,⽅便同⼀组的计算机互相访问。

• 所以⼯作组并不存在真正的集中管理作⽤, ⼯作组⾥的所有计算机都是对等的,也就是没有服务器和客户机之分的5.域域(Domain)是⼀个有安全边界的计算机集合(安全边界意思是在两个域中,⼀个域中的⽤户⽆法访问另⼀个域中的资源),可以简单的把域理解成升级版的“⼯作组”,相⽐⼯作组⽽⾔,它有⼀个更加严格的安全管理控制机制,如果你想访问域内的资源,必须拥有⼀个合法的⾝份登陆到该域中,⽽你对该域内的资源拥有什么样的权限,还需要取决于你在该域中的⽤户⾝份。

内网渗透流程

内网渗透流程

内网渗透流程内网渗透是指黑客通过攻击外部网络设备进入内部网络,获取敏感信息和控制内部系统的过程。

在进行内网渗透时,黑客需要经过一系列步骤和流程,才能成功地渗透到目标网络中。

下面将介绍内网渗透的一般流程,以便了解和防范此类攻击。

1.信息收集。

在进行内网渗透之前,黑客首先需要对目标网络进行信息收集。

这包括收集目标网络的IP地址范围、子网掩码、主机名、域名、开放端口、网络拓扑结构等信息。

黑客可以通过网络扫描工具如nmap、masscan等来获取这些信息,也可以利用搜索引擎、社交网络等途径搜集相关信息。

2.漏洞扫描。

获取目标网络信息后,黑客需要对目标网络中的主机和应用程序进行漏洞扫描。

漏洞扫描工具可以帮助黑客发现目标网络中存在的安全漏洞,如未经授权的访问、弱口令、未打补丁的系统漏洞等。

黑客可以利用开源工具如Metasploit、Nessus等来进行漏洞扫描,也可以使用自己编写的漏洞利用脚本。

3.入侵。

在发现目标网络中存在漏洞后,黑客可以利用漏洞进行入侵。

入侵的方式多种多样,可以是利用系统漏洞进行远程攻击,也可以是通过社会工程学手段获取员工账号密码进行内部渗透。

一旦黑客成功入侵目标网络,他们就可以获取内部系统和数据的控制权。

4.横向移动。

一旦黑客成功进入目标网络,他们通常会进行横向移动,即在内部网络中寻找其他有价值的目标。

黑客可以利用内网渗透后门、提权漏洞等手段,尝试获取更高权限的账号,或者横向移动到其他主机,以获取更多的敏感信息。

5.数据窃取。

最终,黑客的目的通常是获取目标网络中的敏感信息。

他们可以窃取公司的机密文件、用户的个人信息、财务数据等。

黑客可以将这些数据用于勒索、售卖或者其他非法用途。

在面对内网渗透的威胁时,组织和个人可以采取一系列防御措施,如加固网络设备、定期打补丁、加强员工安全意识培训等,以减少内网渗透的风险。

同时,加强对内网渗透的监控和检测,及时发现和应对内网渗透行为,也是防范此类攻击的重要手段。

内网渗透与内部网络安全防护

内网渗透与内部网络安全防护

内网渗透与内部网络安全防护随着信息技术的迅猛发展,网络已经成为现代社会不可或缺的一部分。

在企业组织中,内部网络的安全问题日益凸显。

内网渗透测试和内部网络安全防护成为了企业保护信息资产和维护业务连续性的重要手段。

本文将探讨内网渗透测试的概念、方法以及内部网络安全防护的重要性和常见措施。

一、内网渗透测试的概念和方法内网渗透测试是指通过模拟攻击者的方式,对企业内部网络进行安全评估,发现潜在的安全漏洞和弱点,以及评估现有安全措施的有效性。

内网渗透测试可以帮助企业发现并解决内部网络中的安全问题,提升网络安全防护能力。

内网渗透测试的方法多种多样,下面介绍几种常见的方法:1.信息收集:渗透测试之前,需要对目标企业的内部网络进行信息收集,获取目标网络的拓扑结构、IP地址段、开放端口等信息,以便后续的攻击模拟和漏洞探测。

2.攻击模拟:根据信息收集的结果,模拟攻击者的方式对内部网络进行渗透测试。

这包括但不限于密码破解、社会工程学攻击、漏洞利用等手段,以获取未授权的访问权限。

3.漏洞探测:通过使用自动化工具和手动扫描的方式,对目标网络中的系统和应用程序进行漏洞扫描,发现可能存在的安全漏洞和弱点。

4.权限提升:在获取初始访问权限的基础上,通过提升权限的方式,获取更高级别的权限,以便更深入地渗透目标网络。

5.横向渗透:一旦攻击者成功进入目标网络,他们通常会试图在内部网络中横向移动,以获取更多敏感信息或对其他系统进行攻击。

内网渗透测试需要模拟这种攻击行为,以评估企业网络的安全性。

二、内部网络安全防护的重要性内部网络安全防护是指在企业内部网络中采取一系列措施,以保护内部网络免受未经授权的访问、数据泄露和恶意软件等威胁。

内部网络安全防护的重要性不言而喻,下面列举几个原因:1.保护信息资产:企业的信息资产是其核心竞争力,需要得到保护。

内部网络安全防护可以防止敏感信息的泄露和盗窃,保护企业的商业机密和客户数据。

2.维护业务连续性:内部网络安全问题可能导致企业业务中断,造成巨大的经济损失。

内网渗透心得

内网渗透心得

Ref:内网渗透心得* 为什么会出现内网渗透这个技术名词?因为在企业的网络建设里,有些数据资源需要保护起来,于是选择放在内网,这是一点,还有一点跟互联网地址空间、资金有关,于是NAT地址转换、端口转发技术应用的越来越多,形成了一个网关、N台服务器的形式,当某个对外服务被黑客入侵,那么黑客还会使用这个缺口继续深入,但是内网中的网络管理安全强度并没有外网那么严谨,导致Wannacry、震网等病毒统治内网,还有就是内网的服务、服务器大多采用默认配置,这并不是一个非常安全的方案,可并未重视起来。

* 为什么谈到内网渗透技术,Linux相关的较少?其实这个和windows的认证有关系,例如Pass The Hash、伪造票据、令牌假冒等,但是linux的认证较为单一,均采用ssh管理,并使用非对称加密。

但是Windows 从work group到domain,使用lm、ntlm、kerberos,不断向后兼容的过程中,之前的协议缺陷越来越多,系统补丁都更新的很频繁。

你要说它不好,其实要是做好加固,完全是可以不需要内外网之分的,无非就是地址的多少、资金问题。

kerberos认证协议的问世,解决了在不安全的网络中进行双向认证、且不怕中间人攻击。

域,对应一个域名,一个域名一个组织,这都完全是可行的。

总归来说,其实内网渗透它本身不算一个技术类别,而是考验你在不同的网络环境下,对操作系统、网络基础的理解能力。

内网渗透不是一个技术类别,渗透测试也不是“测试网站”、“挖掘Web漏洞”,那叫Web应用安全测试。

为什么会变成这样呢?是因为HTTP普及的太快了,发展的也很迅速,之前还在玩着xss,这又迅速普及了websocket……于是大家都把“系统”当作网站,把网站当作“系统”。

直面现实的话,这不是不好,正是因为这样,安全行业才能够使得更多的人关注安全、让新鲜血液注入。

内网渗透需要掌握哪些东西?内网渗透只是现代攻防的一种表现,市场要比Web应用安全测试要小的多。

linux系统内网渗透技术研究

linux系统内网渗透技术研究

linux系统内网渗透技术研究随着信息技术的迅猛发展,网络安全问题已经成为了我们必须面对的挑战。

在这个全球化的互联时代中,了解并掌握网络安全技术对企业和个人来说尤为重要。

其中,Linux系统内网渗透技术在网络安全领域中起着重要的作用。

本文将重点研究Linux系统内网渗透技术的原理、方法和应用。

一、Linux系统内网渗透技术原理Linux系统内网渗透技术是指通过利用已经掌握的合法权限,从企业内部进行信息收集和攻击。

其原理主要基于以下几个方面:1. 弱口令攻击:利用系统管理者未设置强密码或使用常见弱密码的漏洞来进入系统。

通过破解账户密码获取系统权限,进而控制整个内网。

2. 内网代理穿透:通过已经控制的主机作为跳板,将攻击流量转发到目标服务器上。

利用内网代理技术,攻击者可以绕过外网防火墙,直接攻击内网目标。

3. 物理接入攻击:通过获取物理设备的访问权限,如从办公室进入机房攻击服务器。

攻击者可以利用一些社会工程学方法,如伪装成IT人员或清洁工等,获取进入内网的权限。

4. 文件传输协议漏洞:通过利用内网文件传输协议的漏洞,如FTP、SMB等,攻击者可以进一步获取目标服务器的权限。

二、Linux系统内网渗透技术方法了解技术原理只是第一步,实施内网渗透需要使用一些有效的方法。

下面介绍几种常用的Linux系统内网渗透技术方法:1. 信息收集:在渗透前,首先需要进行信息收集。

通过搜索引擎、社交媒体以及企业公开信息等途径,获取企业相关的信息,如IP地址范围、子域名、邮箱、员工名单等。

这些信息将有助于进一步攻击。

2. 弱密码破解:通过使用密码破解工具对目标系统的账号进行暴力破解,尝试常见的弱密码。

对于已存在的弱口令,强烈建议更换为复杂并安全性较高的密码。

3. 攻击复用:通过利用已经控制的主机或漏洞,攻击目标网络中其他的主机。

通过内网代理技术,攻击者可以快速传播攻击,并取得更多权限。

4. 文件传输协议漏洞利用:利用已知的文件传输协议漏洞,如SMB漏洞,攻击者可以访问目标系统的共享文件夹并获取其中的敏感信息。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

浅谈内网渗透
假设我们现在已经处在一个内网中,该内网处于域中。

我们的终极目标是实现对域控制器的控制。

假设我们现在已经处在一个内网中,该内网处于域中。

我们的终极目标是实现对域控制器的控制。

内网信息获取
信息的获取直接通过Windows自带的命令即可实现,简单写出来:
ipconfig /all
netstat –an
net start
net user
net user /domain
net group “domain admins” #查看域管理员
net localgroup administrators
net view /domain
dsquery server #查看域控服务器
dsquery subnet #查看域IP范围
上述命令执行完,内网的信息基本上就获取的差不多了。

个别命令根据个人爱好请自行增加减。

向域控出发
假设执行dsquery server的结果我们发现域控服务器为DC-2008和DC-2003两台,而我们执行命令的主机也是在域下的,那么我们可以直接WCE -w了,运气好的话明文密码直接出现在你眼前,另一个外国人写的神器叫mimikatz也能够获取明文密码,图我就不截了,大家自己动手吧!
如果运气好,那么恭喜,此时你已经域控管理员密码在手,域中随意可行走。

使用域控管理员密码登录域控服务器,使用pwdump、fgdump等各种密码dump工具对整个域控的密码散列进行获取即可。

如果运气差,使用wce没有得到域管理员的密码,那么你可以尝试如下方式:
Incognito
Smb
Wce –s欺骗
Sniffer + ARP
其他(玉在哪里?)
Sniffer动静很大,不到最后建议还是不要尝试了。

结束语
此文仅以技术交流为目的,拒绝任何形式的攻击行为。

想了半天我决定还是在结束语前面加上上面这句话,渗透是个技术活,也是个艺术活,各种奇技妙巧尽在其中,同时环境也复杂多变,但万变不离其宗,以静制动,后发制人。

相关文档
最新文档