一. 本次目标的环境.
1.1 内网网络拓图以及平台介绍.
1.2 渗透测试的目的.
1.3 此次渗透目标内容和范围.
1.4 规避的风险.
二. 此次内网渗透过程.
2.1 内网突破(Socket端口转发以及终端连接).
2.2 系统口令获取,Hash破解,管理软件密码破解.
2.3 社会工程学以及密码习惯组合字典扫描收集管理信息.
2.4 内网常用的IPC$共享入侵.
2.5 ARP探嗅以及ARP挂马突破员工PC.
2.6 ERP内部员工办公系统挂马(Internet Explorer Aurora Exploit 2010-01-17)利用.
2.7 利用同步数据软件进行渗透 .
2.8 利用IIS可写权限配合IIS6.0文件后缀名解析漏洞进行突破.
2.9 利用Windows XP 2K远程,local Exploits,溢出进行权限获取和提升.
3.0 以上方法配合反弹远程控制木马配合.
3.0.1 域内的HASH注入攻击突破(未实现成功)
三. 目标系统安全加固解决办法总结.
3.1 访问控制.
3.2 电信和网络安全.
3.3 安全管理与实践.
3.4 应用和系统开发安全.
1.1
内网网络拓图以及平台介绍
目标网络规模为一个三层交换环境
IP地址分布以及业务分类
192.168.100.X-192.168.103.X 数据内部员工办公网路
176.12.1.X-176.12.15.X 为Web于数据库支持网路
192.168.11.X-192.168.11.255 为空闲网络区域
总共分为三个域 shjt cyts ccit 共467台计算机
以上信息是在渗透过程中得到的
为了方便我改写了一个批处理
代码为
============================domain.bat=======================
@echo off
setlocal ENABLEDELAYEDEXPANSION
@FOR /F "usebackq delims=, " %%J IN (`net view /domain ^|find "命令執行成功" /v ^|find "The command completed successfully." /v ^|find "命令成功完成