浅谈内网渗透

内网穿透即NAT穿透,在处于使用了NAT设备的私有TCP/IP网络中的主机之间建立连接的问题。通过映射端口,让外网的电脑找到处于内网的电脑。浅谈内网渗透_第1张图片拿到企业或者公司的内网权限,然后从内网得到最有价值的战果,这就是内网渗透。其危害不言而喻,影响到公司内部代码泄露与重要信息泄露等。各种信息泄漏直接导   致的后果是,可以给黑客留下更多的可趁之机,比如再次进入内网,长期控制等。本期我们来聊一聊内网渗透。

什么是内网渗透

内网渗透就是拿到企业或者公司的内网权限,然后从内网得到最有价值的战果。

内网渗透中常见的几个问题有哪些

最主要有:1、防火墙穿透

2、木马免杀穿透

3、内网信息收集及目标定位

4、关于文件下载

常见的问题就是,遇到工作组一般成功率就很低了,如果是域环境的话,还是有很多技巧可以用的。

内网渗透测试思路

进入内网或者拿到服务器权限之后首先我会用nmap或者IIS PUT Scaner探测一下内网IP段开放的端口和服务,如果是WEB服务就通过常规的WEB渗透黑入系统,如果是  数据库、FTP通地批量暴破弱口令进入(因为内网都是最薄弱的地方,而且开发人员的数据库都为了方便,设置为弱口令,一般扫描数据库成功率很大),ARP欺骗(这个动作会很大,一般不建议使用)等等。

我的思路,就是多花费时间摸环境,比如看看域内的管理员有谁,最后登录时间,有没有home   dir里有脚本的,边界服务器都有哪些(那种可以通内网和外网的),然后找立足点,留后门等都做好了,再突破搞内网。扫端口是可以的,先net group找到服务器组(邮件/WEB/),然后扫那个段的常见端口。话说nmap可以命令行下安装, 不过win下的nmap不好用呢,linux下比较顺手,nmap很容易引起管理员警觉的,特别是加scripts。如果是工作组,你可以nbtscan扫下看机器名,或者netscan扫扫 开放的共享(图形界面)。

内网渗透信息获取途径

通过域名暴破、搜索引擎、挖掘公司企业相关网站最终找到突破口、社工企业人员账号或QQ号等相关信息等等。 

内网获取信息,我分2步。1个是人员,1个是机器,人员如果有domain,通过ldap 很好收集, 或者找oa 系统, 或者进入一个员工的邮箱, 爬通信录, 机器的话, domian也好弄,还是dsquery命令取,或者其他类似的工具。工作组nbtscan,看机    器名,有的机器名就是员工名,有的机器名会标出该机器的作用哦~

内网渗透工具

pstools 
 hijack 
 metaspliot 
 nmap 
 IIS PUT Scaner  
 mysql与sqlserver弱口令暴破工具(通过python编写)
 hydra(SSH暴破工具)
 FTPscan(python脚本实现)
 Ettercap(嗅探工具)等

内网渗透的危害

危害当然就是影响到公司内部代码泄露与重要信息泄露等等啦~包括代码、数据库、人员、邮件、架构信息等信息都会泄漏,基本上公司裸奔了。各种信息泄漏直接导致的后果是,可以给黑客留下更多的可趁之机。

防御手段

防御手段,就是做好VLAN隔离,边界划分,安装有基于行为的入侵检测系统,终端做好防护。/mail这种入口点做好防护,web最好托管到外面的云服务器,少跟内    网有联系,把关好内部系统的安全性,定期扫描检查测试。提高人员安全意识培训,尽量少重用密码。wifi也别乱开乱用~公司的文档要DLP哦。加密好,备份好,别的就    差不多了。

浅谈内网渗透_第2张图片

浅谈内网渗透_第3张图片

扫码看更多精彩文章

点赞”、“分享”、“在看”、“收藏

一块两块不嫌少,一百两百不嫌多,作者编写不易,欢迎各位老板打赏!↓↓↓

你可能感兴趣的