ThinkChat2.0新版上线,更智能更精彩,支持会话、画图、视频、阅读、搜索等,送10W Token,即刻开启你的AI之旅 广告
[TOC] ## 内网渗透案例思路 * 拿下web服务器权限 * 生成后门木马,上传到web服务器 * 攻击机进行监听,web服务器执行后门木马,拿到会话 * 建立路由 * 端口扫描 * 制定攻击方案 * 漏洞测试 * 拿下一层边界,建立二层边界路由 * 二层内网渗透 ## 网络杀伤链模型(Kill Chain) ![](https://img.kancloud.cn/d4/28/d428dedd69ac3f96f42d53263b34d50d_777x267.png) ![](https://img.kancloud.cn/e8/6c/e86c85be7ab8c88b46b4694ec82f9161_807x389.png) ## 攻击流程 ![](https://img.kancloud.cn/25/01/2501ae76b530939cc1f7eac7e2a821bf_791x233.png) * **信息收集** 攻击者搜集关于目标组织的人员信息、组织架构、网络资产、技术框架及安全措施信息,这些信息将作为后期攻击决策的支撑,攻击者选择目标会看资产是否与目标公司相关联 * **选择攻击方案** 对基础信息进行分析后,确认关键人物、系统、边缘系统、物理地址等信息,攻击成员分工领取攻击任务,方案包括:物理入侵、钓鱼邮件、Wi-Fi入侵、边缘资产渗透、互联网边界突破等 * **初始入侵** 利用收集到的信息、自动化攻击工具、计算资源能力,通过利用安全意识漏洞、已知的漏洞或者0day等进行攻击,突破到内网区域 * **建立据点** 通过特定的工具,利用初始入侵得到的突破口,建立好进入内网的通道同时做好隐蔽以防止被发现,能在内网稳定立足 * **权限提升** 通过内核提权、不安全的服务等各类手段,将攻击者的权限进行一定的提升,甚至达到最高的权限,方便下一步的操作 * **权限维持** 扩展到新的位置之后,利用工具稳定攻击者的权限,能在内网新的位置稳定立足 * **内网信息收集** 利用新的立足点,进行内网的信息收集,包括内网的网络架构、脆弱的服务、用户账户密码等等,为下一步操作做准备 * **横向移动** 结合之前收集的信息,通过特定的漏洞和工具进行横向移动,扩展到新的位置。定向攻击核心目标,通过内网横向移动,获取到更多服务器的控制权限,更多的管理员信息、更多的密码等。比如代码仓库、堡垒机、跳板机、开发运维机、开发环境权限等 * **完成目标** 通过不断的提权、维持权限、内网信息收集、横向移动的循环操作,逐步靠近最终目标,完成攻击任务 ## 防守模型 ![](https://img.kancloud.cn/41/d6/41d60a654fade34fd82769fb7bf69b83_645x644.png)