内网渗透-----如何打开突破口

内网渗透的思想是源于特洛伊木马的思想---堡垒最容易从内部攻破,一个大型的网站,一个大型的公司,一个大型的目标,在外肉,管理员总会千方百计的加强防范和修补漏洞,常规的方法进去几乎是不可能。
内网渗透的突破口是我们如何得到一个内网的个人机或是内网的服务器,我个人的经验有三种,一是从外网分站渗透到内网,二是发木马信得到内网机器,三是利用取得信任得到内网机器。
一、从外网分站渗透到内网
  通常一个大的站点都有很多分站,有很多我们未知的分站或是未知的站点目录,越大的站点展现在我们面前的机会就越多,可以利用传统手法得到一个分站的服务器权限,比如注入,猜解,溢出等。得到分站服务器的情况下有两种思想:一是通过分站渗到主站或是其它分站,需要它们分配有一个内网并没划分vlan的情况,这时可以通过取得密码或是内网嗅探等方式取得更多的分站。二是通过分站服务器的分析,诱使管理员中马,比如在分站服务器取得管理员的密码,收集分站上的邮箱信息,查看分站服务器的ftp信息,收集管理员常用的工具,或是管理员有可能下载回去的文件(通常是管理员传输工具的tools文件里)或是管理员保存在站点目录的工具。
二、发木马信取得内网机器
  这应该算是一种社会工程学与漏洞的结合,比如0day,也就是word或是pdf或是ie0day发挥作用的地方。很多人拿到ie0day是直接用于挂马,其实ie0day发信的价值更高,如何欺骗管理员点击你发的邮件里的url链接也是一种艺术。也可以想想,涉及到他网站的问题,他产品的问题,这样的东西管理员总会点击的,要考虑到管理员点击后会百分之百的中这是一个技术性问题。常规的木马信发送过程中,chm的木马用得更多,因为不被杀,命中率可达百分之百,然后就要考虑到管理员会打开么?即使是客服机器中马也一样的非常有用。比如我在一次木马信的发送中,使用的附件是打包的chm,信的内网是:“使用你们的xx后,我觉得相当不错,不过在使用过程中发现一些bug,不知道是我的机器问题还是你们这方面没有考虑到,具体信息我以图文形式保存在附件中。”当然要找到目标的邮件地址,这个在网站上或是google中很容易找到的。
三、利用取得信任得到内网机器
 网站管理员或是客服,都会有email或是msn或是QQ,或是现实中的人,我们可以慢慢的套近乎,抓住他的弱点,或是心理,比如他喜欢的东西,慢慢跟他聊天,降低他的心理防线,在成熟的时候发送url,或是打包的软件里捆绑木马,也不是不可以的。具体的涉及到社会工程学方面,主要看自己怎么去发挥。

内网渗透-----如何打开突破口,这只是平时的一些经验总结,没有具体的步骤,只有一种思想,黑站已经不是一种单纯的玩注入的时代。过段时间将再写《内网渗透-----基本手法》,仅仅做技术上的探讨与分享

(0)

相关推荐

  • 内网渗透-----如何打开突破口

    内网渗透的思想是源于特洛伊木马的思想---堡垒最容易从内部攻破,一个大型的网站,一个大型的公司,一个大型的目标,在外肉,管理员总会千方百计的加强防范和修补漏洞,常规的方法进去几乎是不可能. 内网渗透的突破口是我们如何得到一个内网的个人机或是内网的服务器,我个人的经验有三种,一是从外网分站渗透到内网,二是发木马信得到内网机器,三是利用取得信任得到内网机器. 一.从外网分站渗透到内网   通常一个大的站点都有很多分站,有很多我们未知的分站或是未知的站点目录,越大的站点展现在我们面前的机会就越多,可以

  • 从web到内网渗透的一次过程详解

    目录 记一次从web到内网的渗透 拓扑图 环境介绍 渗透过程 target1 target2 taget3 记一次从web到内网的渗透 拓扑图 环境介绍 现在有三台机器,分别为target1,target2,target3,里面分别有三个flag,每个flag的分值不同,需要通过拿下一个已知IP(target1)进而向内网里面进行渗透,最终要成功获得三台主机权限 渗透过程 target1 使用nmap进行扫描 可以看到开启了80端口 浏览器访问目标靶机80端口 可以看到就是apache的默认页面

  • php+redis实现多台服务器内网存储session并读取示例

    大型网站由于大并发的问题会导致系统出现诡异的崩溃性问题这着实让人很是蛋疼,首先考虑的就是负载均衡服务器来处理这个,当然数据库的性能也是非常非常重要的,今天就说下在负载均衡情况下对于session这个问题如何处理,说实话不处理session其实也是可以的,但是在实际的情况中会出现一些让用户体验非常蛋疼的问题,比如购物下单的时候负载均衡调配服务器来回切换的过程中session丢失了,这个时候就尴尬了,用户就会郁闷我擦这什么鬼,于是乎各种担心就会出现,这破网站是不是有什么安全问题等等.下面就来说说这个

  • 搭建docker内网私服的方法(docker-registry with nginx&ssl on centos)

    本文介绍了搭建docker内网私服的方法,分享给大家.具体如下: 主要思路: 1. Docker Registry 说明 关于如何创建和使用本地仓库,其实已经有很多文章介绍了.因为docker技术正处于发展和完善阶段,所以有些文章要么内容已经过时,要么给出了错误的配置,导致无法正常创建仓库.本文记录的是个人完整的搭建过程,docker version为1.1.2. 官方提供了Docker Hub网站来作为一个公开的集中仓库.然而,本地访问Docker Hub速度往往很慢,并且很多时候我们需要一个

  • SSH端口转发实现内网穿透的实现

    我们局域网的机器能够访问外网,但是外网不能访问内网.因为内网访问互联网时候能确定外网的地址,外网却不能确定我们局域网内的具体地址.(ip地址有限)如果 我们在访问外网的时候,这个链接让他保持.不断,那么这个链接就相当于我们建了一条路,内网数据能出去,外网数据能进来,ssh也是这个方法. 使用ssh命令链接公网服务器 1.首先在外网服务器上编辑sshd的配置文件 vim /etc/ssh/sshd_config #将GatewayPorts 开关打开 GatewayPorts yes 重启sshd

  • 详解基于docker搭建lanproxy内网穿透服务

    文档更新说明 2018年04月06日 v1.0 内网穿透相信是后端开发者经常遇到的需求,可是怎么实现呢?其实有现成的服务:花生壳.ngrok等,但是,最近花生壳宣布,免费版的内网穿透将不支持80端口映射了,而免费版的ngrok也不够稳定,于是乎,我就开始需找新的解决方案了 本文使用了docker.nginx,要全部搞懂的话需要一定的后端基础(当然,基本上入个门就可以了),个人认为还是有一定阅读门槛的,但是你如果只是想把服务搭建起来,按照步骤来做是不难的 1.概述 内网穿透其实就是用服务器做一个中

  • nginx中封禁ip和允许内网ip访问的实现示例

    目录 一.语法 二.封禁ip 三.仅内网IP访问 Nginx不仅仅只是一款反向代理和负载均衡服务器,它还能提供很多强大的功能,例如:限流.缓存.黑白名单和灰度发布等等,我们先来了解一下nginx如何封禁ip和允许内网ip访问. 一.语法 Nginx的ngx_http_access_module 模块可以封配置内的ip或者ip段 deny IP; deny subnet; allow IP; allow subnet; # block all ips deny all; # allow all i

  • vscode内网访问服务器的方法

    目录 文章背景 1.插件 插件下载 插件安装 2.内网无网络安装ssh无法访问服务器 下载vscode-server-linux-x64.tar.gz 使用vscode-server-linux-x64.tar.gz 文章背景 公司内网需要看代码,用原装工具实在太难受了,于是可以在传入vscode插件 文章由一个ssh插件进行加撰写,如有错误还请谅解. 1.插件 插件下载 插件下载:https://marketplace.visualstudio.com/VSCode下载注意:版本问题很重要,不

  • vscode远程开发使用SSH远程连接服务器的方法「内网穿透」

    目录 1.安装OpenSSH 2.vscode配置ssh 3. 局域网测试连接远程服务器 4. 公网远程连接 4.1 ubuntu安装cpolar 4.2 创建隧道映射 4.3 测试公网远程连接 5. 配置固定TCP端口地址 5.1 保留一个固定TCP端口地址 5.2 配置固定TCP端口地址 5.3 测试固定公网地址远程 远程连接服务器工具有很多,比如XShell.putty等,可以通过ssh来远程连接服务器,但这用于写代码并不方便,可能需要现在本地写好代码后再将源代码传送到服务器运行.服务器上

  • 使用PLSQL远程连接Oracle数据库的方法(内网穿透)

    目录 1.前言 2.Oracle数据库的安装 2.1 Oracle下载安装 2.2 Oracle连接测试 2.3 Cpolar下载安装 3.Cpolar端口设置 3.1 Cpolar云端设置 3.2.Cpolar本地设置 4.公网访问测试 5.结语 1.前言 数据库作为十分重要的资料管理和存储库,一致都受到各软件大厂关注:而为了更好的管理和组织越来越庞大的数据库里的数据,又衍生出不同派系的数据模型(如关系和非关系.层次和网状模型.面向对象和半结构化等等),令人眼花缭乱.随着数据库在现代社会中的作

随机推荐