這是一篇專欄的目錄文檔,方便讀者系統性的學習,筆者后續會持續更新文檔內容。
如果沒有特殊情況的話,大概是一天兩篇的速度。(實驗多或者節假日,可能會放緩)
筆者也是一邊學習一邊記錄筆記,如果讀者發現了筆者的 Bug,歡迎留言討論,筆者會不定期更新以往的筆記,一步步完善內網滲透的只是框架。
通過 Web 滲透,我們打開率會拿到目標的一個 WebShell,或者其他啥 Shell,那么內網滲透就從這個 Shell 開始了,說是內網,其實也包含了針對單一主機的滲透。筆者認為滲透測試一個比較完善的流程是:
Web 滲透(拿 Shell)=> 權限提升(把低權限 Shell 提升到高權限)=> 權限維持(做持久化控制,安營扎寨)=> 隧道代理(讓目標出網)=> 內網信息收集(也包括本地主機的信息收集) => 內網滲透(主要是 Windows 域滲透)=> 橫向移動(在域內縱橫,嘗試拿到域控,此時一個內網就已經打完了)=> 跨域攻擊(從本域攻擊其他信任域),后面就是痕跡清理啥了。
筆者會按照上面的流程一步步更新,一起期待一下吧。
0x01:主機滲透 —— 權限提升
-
操作系統權限介紹?—— 明確不同操作系統的權限分配,并了解提權的目標
-
常見提權的環境介紹?—— 不同的 Shell 有不同的提權手段,本章教你不同 Shell 如何互轉
-
Windows 提權 — 系統內核溢出漏洞提權?—— 溢出提權介紹,MSF & CS 提權流程