内网渗透笔记

对于整个企业来说,拿下webshell往往只是第一步,还需要进行进一步的渗透,也就是我们说的内网渗透测试,之前对内网一直都有一种神秘的感觉,最近要去参加一个内网渗透的比赛,自己也对内网进行了一些了解。

内网扫描

在拿下一台边界web服务器的时候,我们就可以从这台服务器开始,对它所处的内网进行探测,可以直接用写好的脚本进行ip与端口探测RASscan
用法:将RASscan.pysocks.py上传到一个可写的目录执行

1
python RASscan.py start_ip stop_ip -t 20

结果会保存在log.txt

内网代理

最开始一直使用的reGeorg+Proxifier在有web服务的时候可以进行内网代理,但是后来在遇到深层内网时,往往不存在web服务,就接触到了sSocks

常用命令

1
2
3
4
5
6
7
8
9
10
11
12
ipconfig /all
netstat –an
net start
net user
net user /domain
net group “domain admins” #查看域管理员
net localgroup administrators
net view /domain
dsquery server #查看域控服务器
dsquery subnet #查看域IP范围
query user #查看有多少用户在登录
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t reg_dword /d 0 /f 开启3389远程终端