[内网安全] 内网渗透 - 学习手册
这是一篇专栏的目录文档,方便读者系统性的学习,笔者后续会持续更新文档内容。
如果没有特殊情况的话,大概是一天两篇的速度。(实验多或者节假日,可能会放缓)
笔者也是一边学习一边记录笔记,如果读者发现了笔者的 Bug,欢迎留言讨论,笔者会不定期更新以往的笔记,一步步完善内网渗透的只是框架。
通过 Web 渗透,我们打开率会拿到目标的一个 WebShell,或者其他啥 Shell,那么内网渗透就从这个 Shell 开始了,说是内网,其实也包含了针对单一主机的渗透。笔者认为渗透测试一个比较完善的流程是:
Web 渗透(拿 Shell)=> 权限提升(把低权限 Shell 提升到高权限)=> 权限维持(做持久化控制,安营扎寨)=> 隧道代理(让目标出网)=> 内网信息收集(也包括本地主机的信息收集) => 内网渗透(主要是 Windows 域渗透)=> 横向移动(在域内纵横,尝试拿到域控,此时一个内网就已经打完了)=> 跨域攻击(从本域攻击其他信任域),后面就是痕迹清理啥了。
笔者会按照上面的流程一步步更新,一起期待一下吧。
0x01:主机渗透 —— 权限提升
-
操作系统权限介绍 —— 明确不同操作系统的权限分配,并了解提权的目标
-
常见提权的环境介绍 —— 不同的 Shell 有不同的提权手段,本章教你不同 Shell 如何互转
-
Windows 提权 — 系统内核溢出漏洞提权 —— 溢出提权介绍,MSF & CS 提权流程