当前位置:  首页  >  服务器技术  >  Linux/unix  >  Linux教程

内网渗透案例

一.本次目标的环境.1.1内网网络拓图以及平台介绍.1.2渗透测试的目的.1.3此次渗透目标内容和范围.1.4规避的风险.二.此次内网渗透过程.2.1内网突破(Socket端口转发以及终端连接).2.2系统口令获取,Hash破解,管理软件密码破解.2.3社会工程学

一.          本次目标的环境.

1.1         内网网络拓图以及平台介绍.

1.2         渗透测试的目的.

1.3         此次渗透目标内容和范围.

1.4         规避的风险.

二.         此次内网渗透过程.

2.1         内网突破(Socket端口转发以及终端连接).

2.2         系统口令获取,Hash破解,管理软件密码破解.

2.3         社会工程学以及密码习惯组合字典扫描收集管理信息.

2.4         内网常用的IPC$共享入侵.

     2.5    ARP探嗅以及ARP挂马突破员工PC.

     2.6    ERP内部员工办公系统挂马(Internet Explorer Aurora Exploit 2010-01-17)利用.

     2.7    利用同步数据软件进行渗透 .

     2.8    利用IIS可写权限配合IIS6.0文件后缀名解析漏洞进行突破.

     2.9    利用Windows XP 2K远程,local Exploits,溢出进行权限获取和提升.

     3.0    以上方法配合反弹远程控制木马配合.

     3.0.1   域内的HASH注入攻击突破(未实现成功)

 

三.         目标系统安全加固解决办法总结.

3.1    访问控制.

3.2        电信和网络安全.

3.3        安全管理与实践.

3.4       应用和系统开发安全.

1.1

内网网络拓图以及平台介绍

目标网络规模为一个三层交换环境

IP地址分布以及业务分类

192.168.100.X-192.168.103.X 数据内部员工办公网路

176.12.1.X-176.12.15.X Web于数据库支持网路

192.168.11.X-192.168.11.255 为空闲网络区域

总共分为三个域 shjt   cyts   ccit 467台计算机

以上信息是在渗透过程中得到的

为了方便我改写了一个批处理

代码为

============================domain.bat=======================

@echo off

setlocal ENABLEDELAYEDEXPANSION

@FOR /F "usebackq   delims=, " %%J IN (`net view /domain ^|find "命令?绦谐晒?/span>" /v ^|find "The command completed successfully." /v ^|find "命令成功完成

吐了个 "CAO" !
扫码关注 PHP1 官方微信号
PHP1.CN | 中国最专业的PHP中文社区 | PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | PHP问答
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved PHP1.CN 第一PHP社区 版权所有