Linux安全网 - Linux操作系统_Linux 命令_Linux教程_Linux黑客

会员投稿 投稿指南 本期推荐:
搜索:
您的位置: Linux安全网 > Linux安全 > » 正文

内网渗透案例

来源: 未知 分享至:

一.          本次目标的环境.

1.1         内网网络拓图以及平台介绍.

1.2         渗透测试的目的.

1.3         此次渗透目标内容和范围.

1.4         规避的风险.

二.         此次内网渗透过程.

2.1         内网突破(Socket端口转发以及终端连接).

2.2         系统口令获取,Hash破解,管理软件密码破解.

2.3         社会工程学以及密码习惯组合字典扫描收集管理信息.

2.4         内网常用的IPC$共享入侵.

     2.5    ARP探嗅以及ARP挂马突破员工PC.

     2.6    ERP内部员工办公系统挂马(Internet Explorer Aurora Exploit 2010-01-17)利用.

     2.7    利用同步数据软件进行渗透 .

     2.8    利用IIS可写权限配合IIS6.0文件后缀名解析漏洞进行突破.

     2.9    利用Windows XP 2K远程,local Exploits,溢出进行权限获取和提升.

     3.0    以上方法配合反弹远程控制木马配合.

     3.0.1   域内的HASH注入攻击突破(未实现成功)

 

三.         目标系统安全加固解决办法总结.

3.1    访问控制.

3.2        电信和网络安全.

3.3        安全管理与实践.

3.4       应用和系统开发安全.

1.1

内网网络拓图以及平台介绍

目标网络规模为一个三层交换环境

IP地址分布以及业务分类

192.168.100.X-192.168.103.X 数据内部员工办公网路

176.12.1.X-176.12.15.X Web于数据库支持网路

192.168.11.X-192.168.11.255 为空闲网络区域

总共分为三个域 shjt   cyts   ccit 467台计算机

以上信息是在渗透过程中得到的

为了方便我改写了一个批处理

代码为

============================domain.bat=======================

@echo off

setlocal ENABLEDELAYEDEXPANSION

@FOR /F "usebackq   delims=, " %%J IN (`net view /domain ^|find "命令執行成功" /v ^|find "The command completed successfully." /v ^|find "命令成功完成


Tags:
分享至:
最新图文资讯
1 2 3 4 5 6
验证码:点击我更换图片 理智评论文明上网,拒绝恶意谩骂 用户名:
关于我们 - 联系我们 - 广告服务 - 友情链接 - 网站地图 - 版权声明 - 发展历史