Skip to content

基础

  1. 域相关知识(域的划分,安全策略)
  2. 拿域控比较深刻的经历

代理

隧道搭建工具(代理工具)

frp

  1. frp做反向代理,可以用到哪些协议

:frp(Fast Reverse Proxy)可以用到以下协议:
- socks:一种常见的代理协议,可以处理多种类型的流量。
- kcp:一种高效的传输协议,适用于高延迟和高丢包环境。

  1. 怎么进行网络代理上线?有哪些方法?


- 使用代理工具,如frp、socks5等,通过配置代理服务器,将流量转发至目标主机。
- 使用VPN,将内外网流量通过VPN隧道传输,实现网络代理上线。
- 使用SSH隧道,通过SSH协议建立加密通道,将流量转发至目标主机。

  1. 判断二层网络frp文件落地成功


- 检查目标主机上是否存在frp的配置文件和可执行文件。
- 验证frp进程是否正在运行,可以通过任务管理器或命令行查看。
- 测试frp代理的连通性,确保可以通过frp代理访问目标网络资源。

  1. frp在什么情况下可使用,什么情况不可以

    主机tcp, udp, http, https出网

内网渗透

内网渗透测试流程

  • 首先通过拿到的这一台进行信息搜集,包括本机信息(登录记录、账号密码、文档等)、网卡信息、域环境信息、桌面文档、浏览器记录、浏览器密码保存记录以及ipconfig /all systeminfo。然后执行命令(如arp -a、网段批量ping)来进行内网信息搜集获取网络拓扑信息。完成后,通过获取的信息进行下一步渗透。如果是域环境,定位域控,获取本机域成员用户凭证,提权制作票据横向渗透。或者通过搜集到的登录信息账号信息登录其他主机或系统平台。然后搭建代理出网继续渗透其他主机。
    你知道内网有哪些攻击途径吗?

拿到webshell不出网情况下怎么办?

    • 使用reg上传工具进行正向连接。
    • 探测出网协议,如dns,icmp,通过这些协议尝试建立隧道反弹shell。

在内网中可以被暴力破解的端口,或者是系统服务的一些端口或者数据库,比如ssh,并报端口号

内网不出网如何判断

  1. 通过 ICMP或者 DNS 隧道反弹 shell

    :利用 ICMP 或 DNS 协议构建隧道,将 shell 数据通过这些协议传输,实现反弹 shell。

  2. 通过架设转发代理实现反弹 shell

    :在内网中架设一个代理服务器,通过该代理服务器转发 shell 数据,实现反弹 shell。

  3. 通过 CS(Cobalt Strike)进行会话中转

    :使用 CS 工具的会话中转功能,通过内网中的其他已控制主机中转 shell 数据,实现反弹 shell。

  4. Fastjson 不出网可以动态类加载进行命令执行

    :利用 Fastjson 漏洞,通过动态类加载技术在本地执行恶意命令,从而实现命令执行。

内网横向

    • 使用psexec和wmic进行横向移动,psexec会产生大量日志,而wmic不会。
    • 利用已获取的凭证和权限,访问内网中其他主机,进一步扩大控制范围。

什么是frp单端口反代。你还知道frp的独特用法吗

    • frp单端口反代是指通过配置frp,将多个服务的流量通过同一个端口进行转发。
    • frp的独特用法包括:
      • 多协议支持(如HTTP、HTTPS、TCP、UDP)。
      • 通过自定义域名和路由规则,实现灵活的流量转发。

进内网之后的流程

  1. :进入内网后的渗透流程通常包括以下步骤:
    • 信息收集:扫描内网 IP 地址段,识别在线主机和开放端口。
    • 漏洞利用:利用已知漏洞或弱口令等方式,获取更多内网主机的控制权限。
    • 权限提升:尝试提升权限以获得更高的访问级别,如系统管理员权限。
    • 横向移动:在内网中横向移动,进一步渗透到更多主机。
    • 数据收集和渗透:收集敏感数据和信息,为进一步攻击或持久化做准备。
    • 持久化:建立持久化后门,确保长期访问和控制。

黄金白银票据

    • 黄金票据(Golden Ticket):一种通过伪造 Kerberos TGT(Ticket Granting Ticket)票据来获得域控制权的方法。攻击者需要掌握域控制器的 krbtgt 账户密码。
    • 白银票据(Silver Ticket):一种通过伪造 Kerberos 服务票据(TGS)来访问特定服务的方法。攻击者需要掌握目标服务账号的 NTLM 哈希。

谈谈内网流量如何出来

    • 利用 FRP 端口转发:使用 FRP 工具在内网和外网之间建立隧道,通过端口转发将内网流量传输到外网。
    • ICMP 和 DNS 隧道:使用 ICMP 或 DNS 协议建立隧道,将内网流量传输到外网。
    • 代理转发:利用内网中已控制的代理服务器,将内网流量转发到外网。
    • HTTP/HTTPS 隧道:使用 HTTP 或 HTTPS 协议将内网流量包装在普通的网络请求中,传输到外网。

熟悉内网渗透和域控

拿到webshell不出网情况下怎么办?

    • 如果完全不出网,则上传工具进行正向连接,如Reg。
    • 如果限制了部分协议不出网,则探测出网协议,采用隧道方式。

内网横向psexec和wmic的区别

    • Psexec会产生大量日志。
    • Wmic不会产生大量日志。

Frp使用过吗?原理是什么?

  1. :使用过。frp的原理是通过在内网和外网之间建立一个反向代理隧道,将内网的服务暴露给外网访问。frp客户端运行在内网主机上,连接到外网的frp服务器,通过配置不同的服务和端口,实现内网服务的外网访问。

假设在内网中,存在某个webshell,此时主机不出网,问有什么好的办法getshell

    • 正向shell:通过正向连接实现shell访问。
    • Smb上线:利用SMB协议实现上线。
    • DNS上线:利用DNS协议实现上线。

内网渗透中,需要拖取密码,但此时密码无法成功拖取,此时有什么好的办法拖出密码?

    • 使用卷影拷贝技术获取密码文件。
    • 使用CS插件突破UAC限制,获取密码信息。

隧道

  1. 隧道你了解多少?
    :隧道技术用于在两个网络之间建立加密的通信通道,常见的隧道协议包括VPN、SSH、ICMP、DNS等。隧道技术可以绕过网络限制,实现安全的数据传输。

  2. 在搭建隧道的时候遇到深信服的edr怎么办
    :可以尝试以下方法:

    • 使用混淆和加密技术,绕过EDR的检测。
    • 通过内网中转节点,规避EDR的监控。
    • 使用合法的系统工具(如rundll32、powershell)进行隧道搭建,降低被检测的风险。

域前置技术

    • 域前置技术包括在域环境中进行前期的准备工作,如信息收集、漏洞扫描、账号密码搜集等,为后续的渗透攻击做好准备。

协议

内网传输技术有哪些?

    • 内网传输技术包括SMB、RDP、RPC、FTP、SFTP等,用于在内网中传输数据和文件。

内网认证协议有哪些?认证原理分别是什么?

  1. :内网认证协议

    • NTLM协议
    • Kerberos协议
  2. :NTML认证原理

    • NTML采用Challenge/Response认证机制
      1. 协商:双方先确定以下传输协议的版本等各种信息
      1. 质询:这一步是Challenge/Response的关键一步
      1. 验证:对质询的最后一个结果进行验证,验证通过后,即允许访问资源
  3. :Kerberos协议认证原理

    • 首先Client向域控制器DC请求访问Server,DC通过AD活动目录中依次查找区分Client来判断Client是否可信。
    • 认证通过后返回TGT给Client,Client得到TGT(Ticket Granting Ticket)。
    • Client继续拿着TGT请求DC访问Server,TGS通过Client消息中的TGT,判断Client是否有访问权限。
    • 如果有,则给Client有访问Server的权限Ticket,也叫ST(Service Ticket)。
    • Client得到Ticket后,再去访问Server,且该Ticket只针对这一个Server有效。
    • 最终Server和Client建立通信。