內網滲透是紅隊行動的關鍵階段,攻擊者通過突破邊界進入內網后,需快速定位域控、橫向移動并維持權限。本節從內網環境搭建、信息收集、橫向移動技巧到權限維持工具,系統講解如何在內網中隱蔽行動并擴大戰果。
1. 內網環境搭建與基礎配置
目標: 模擬真實企業網絡,構建包含域控、成員服務器、工作站的靶場環境。
核心步驟:
1. 網絡拓撲設計
- 典型架構:
- 邊界設備:防火墻/NAT網關(模擬公網入口)。
- 核心區域:域控服務器(Windows Server + Active Directory)。
- 業務區:Web服務器(IIS/Tomcat)、數據庫(MySQL/MSSQL)。
- 辦公區:Windows 10/11 工作站。
2. 連通性測試
- 工具:ping、tracert、nmap。
- 關鍵命令:
nmap -sn 192.168.1.0/24 掃描存活主機
arp -a 查看ARP表(Windows)
3. 基礎賬號準備
- 默認憑證:
- 域管理員:Administrator@domain.com / P@ssw0rd!
- 普通用戶:user01 /