关注

[内网安全] 内网渗透 - 学习手册

这是一篇专栏的目录文档,方便读者系统性的学习,笔者后续会持续更新文档内容。
如果没有特殊情况的话,大概是一天两篇的速度。(实验多或者节假日,可能会放缓)
笔者也是一边学习一边记录笔记,如果读者发现了笔者的 Bug,欢迎留言讨论,笔者会不定期更新以往的笔记,一步步完善内网渗透知识框架。

通过 Web 渗透,我们打开率会拿到目标的一个 WebShell,或者其他啥 Shell,那么内网渗透就从这个 Shell 开始了,说是内网,其实也包含了针对单一主机的渗透。笔者认为渗透测试一个比较完善的流程是:
Web 渗透(拿 Shell)=> 权限提升(把低权限 Shell 提升到高权限)=> 权限维持(做持久化控制,安营扎寨)=> 隧道代理(让目标出网)=> 内网信息收集(也包括本地主机的信息收集) => 内网渗透(主要是 Windows 域渗透)=> 横向移动(在域内纵横,尝试拿到域控,此时一个内网就已经打完了)=> 跨域攻击(从本域攻击其他信任域),后面就是痕迹清理啥了。

笔者会按照上面的流程一步步更新,一起期待一下吧。

0x01:主机渗透 —— 权限维持

0x02:主机渗透 —— 权限提升

0x0201:Windows 提权

0x0202:Linux 提权

0x0203:数据库提权

0x03:内网渗透 —— 隧道代理

0x04:内网渗透 —— 基础知识

0x05:内网渗透 —— 信息收集

0x06:内网渗透 —— Windows 认证与密码抓取

0x07:内网渗透 —— 横向移动

0x08:内网渗透 —— 跨域攻击

转载自CSDN-专业IT技术社区

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

原文链接:https://blog.csdn.net/m0_73360524/article/details/145387712

评论

赞0

评论列表

微信小程序
QQ小程序

关于作者

点赞数:0
关注数:0
粉丝:0
文章:0
关注标签:0
加入于:--