内网渗透的一些简单思路

说明

本文的视角是授权内网渗透测试。
如果是之前从未进行过内网渗透测试的企业环境,可能最突出的问题在于弱口令。

有一个不错的辅助工具 (hscan1.2扫描工具.zip)
(zenmap)
建议 Windows虚拟机 桥接网卡使用。

在正常情况下,网络管理员应该会提供一个内网资产清单。
然而现实环境中,由于各种各样的原因(有些临时的机器假设,内网中的资产处于动态变化的状态),很有可能网络管理员自身也对内网中究竟有多少资产的情况知之甚少。

基本思路

  1. 确定内网范围(确定网段范围)
  2. 收集内网 80, 8080, 7001端口资产(web资产)
  3. 收集内网 FTP 资产,并进行弱口令检测
  4. 收集内网 MySQL(3306), SQL Server(1433)及其他常见数据库,并进行弱口令检测
  5. 收集内网 打印机 515 Printer (LPR)
  6. 收集内网 摄像头 554 RTSP
  7. 收集内网普通 主机信息,用 Nessus 进行主机漏扫。(重点 MS08-067/MS17-010)
  8. 收集内网交换机/路由器信息,并进行弱口令检测

另外,内网环境下,对于web漏洞
如果是Java Struts2开发
Struts2全家桶一定要测试一下 (s2-045等)

如果获取到主机权限,可以考虑利用

网络拓扑可视化

https://github.com/activeshadow/maltego-nmap
http://www.freebuf.com/sectool/21015.html
http://www.freebuf.com/sectool/104949.html
https://www.reddit.com/r/netsec/comments/3mwy1q/nmapgrapher_a_tool_to_generate_graphs_and_other/
https://github.com/dorneanu/netgrafio