这是一篇专栏的目录文档,方便读者系统性的学习,笔者后续会持续更新文档内容。
如果没有特殊情况的话,大概是一天两篇的速度。(实验多或者节假日,可能会放缓)
笔者也是一边学习一边记录笔记,如果读者发现了笔者的 Bug,欢迎留言讨论,笔者会不定期更新以往的笔记,一步步完善内网渗透的只是框架。
通过 Web 渗透,我们打开率会拿到目标的一个 WebShell,或者其他啥 Shell,那么内网渗透就从这个 Shell 开始了,说是内网,其实也包含了针对单一主机的渗透。笔者认为渗透测试一个比较完善的流程是:
Web 渗透(拿 Shell)=> 权限提升(把低权限 Shell 提升到高权限)=> 权限维持(做持久化控制,安营扎寨)=> 隧道代理(让目标出网)=> 内网信息收集(也包括本地主机的信息收集) => 内网渗透(主要是 Windows 域渗透)=> 横向移动(在域内纵横,尝试拿到域控,此时一个内网就已经打完了)=> 跨域攻击(从本域攻击其他信任域),后面就是痕迹清理啥了。
笔者会按照上面的流程一步步更新,一起期待一下吧。
0x01:主机渗透 —— 权限维持
0x02:主机渗透 —— 权限提升
0x0201:Windows 提权
Windows 提权 — 系统内核溢出漏洞提权 —— 溢出提权介绍,MSF & CS 提权流程
Windows 提权 — UAC 绕过 — MSF & CS 过 UAC 的方法和插件 — 判断 Shell 是否有 UAC 认证
0x0202:Linux 提权
- Linux 提权 — 系统内核溢出漏洞提权
- Linux 提权 & 维持 — 系统错误配置提权 - SUID 文件提权
- Linux 提权 & 维持 — 系统错误配置提权 - PATH 环境变量劫持提权 - SUID 提权拓展
- 备注:通过运行 SUID 程序,推测其内部实现方式进行劫持提权。
- Linux 提权 & 维持 — 系统错误配置提权 - Sudo 滥用提权
- Linux 提权 & 维持 — 系统错误配置提权 - 计划任务提权
- Linux 提权 & 维持 — 系统错误配置提权 - 通配符(ws)注入提权 - 计划任务提权拓展
- Linux 提权 & 维持 — 系统错误配置提权 - 明文 ROOT 密码提权 - 破解 /etc/shadow 文件密码
0x0203:数据库提权
0x03:内网渗透 —— 隧道代理
- 隧道代理 — 内网隧道概述
- 隧道代理 — 端口转发 - LCX & PortMap 端口转发
- 场景:拿下目标但目标某端口无法直接访问,疑似被防火墙屏蔽。
- 缺点:LCX 可能会被杀软发现并被干掉。
- 隧道代理 — 端口转发 - SSH 端口转发
- 场景:利用跳板机 OR 内网机器做代理攻击内网其它机器指定端口。