# 内网后渗透套路总结
**前言:**
内网后渗透不同于外网渗透,其更讲究隐蔽性,也就是在渗透过程中不要或者尽量少的被管理员或者设备发现。因为内网渗透因为环境的复杂性和差异性,一直没有一个标准的套路或者流程,一般都是怎么猥琐怎么渗透,所以如下图所示的内网渗透流程,大家看看就好,不必太较真。
![](/static/lingzu/images/2020_05_28/Intranet/15906551816784.jpg)
#### 一.进入内网
当我们想要进入内网,首先我们要有一个入口,这个入口如图1所示可以分为三大类,webshell(网站漏洞所得),钓鱼个人PCshell(邮件钓鱼所得)和其他(路由器,打印机,策反等)。
#### 二.内网信息收集,内网权限维持
当我们拿到入口的时候,想到在内网立足,必须做到两点。第一内网信息收集,第二内网权限维持。如果没做好这两点,很可能不仅会丢掉入口权限还会引起管理员的警觉,甚至通过溯源把我们的入口堵上。
**2.1内网信息收集**
信息收集这一部分,不管是内网还是外网都非常重要,正所谓知己知彼,百战不殆。进入内网的第一步就是信息收集,结合外网已收集的信息探测内网防御设备(ips,ids,杀毒等)和防御策略,在之后的渗透过程中尽量规避这些。
**2.2内网权限维持**
内网权限维持在我们没有横向拓展拿下下一台机子时也是非常重要的一步,因为我们只有这一个入口,丢了就不一定能再拿回来。所以要做多重保险来降低风险,就以web为例,创建多个webshell,把webshell藏在不同目录等等等,就是记住一点怎么猥琐怎么来。
#### 三.权限提升,横向拓展
**3.1权限提升**
权限提升能够带来的好处是毋庸置疑的,伴随着权限的提升我们可以dump hash抓取密码,权限维持我们可以把后门做的更加隐蔽,我们还可以清除之前在这台机子上的入侵痕迹。能做的事还有很多很多。
**3.2横向拓展**
**3.2.1 目标定位**
横向拓展的目的是为了找到目标和为目标的入侵做准备,所以横向拓展对目标的定位就很关键了,如果无法定位到目标的位置,只能在内网里乱窜,不仅会无法达成目的,而且会增加被发现的风险。
**3.2.2 横向拓展**
横向拓展的方法有很多,跟外网渗透很像,存活性的扫描,再对这些存活的机器进行入侵,密码爆破等。通过不断的横向拓展我们会离目标越来越近。
#### 四.目标入侵,痕迹清理,长期控制
当我们横向拓展能连接到目标的时候,我们一般已经通过横向拓展拿到了目标机器管理员的各种信息甚至是密码,目标的入侵普遍不会太过艰难,当我们拿下目标后,只需要把之前的痕迹清除,种下木马或者其他稳妥控制目标的方法就可以撤退了。
请登录后查看评论内容