渗透测试实战指南:内网渗透初探
渗透测试实战指南:内网渗透初探
初始准备
清晨7:15,测试人员通过已植入的呼叫装置接入客户网络。首项任务是通过Responder工具在5-10分钟内检测网络是否存在LLMNR/mDNS/NBNS协议漏洞:
python Responder.py -I ens160 -A
关键发现
-
LLMNR/NBNS投毒漏洞
检测到网络存在链路本地多播名称解析和NetBIOS名称服务漏洞 -
SMB签名缺失
通过Nmap脚本扫描确认SMB消息签名未强制启用:
nmap -sU -sT -p U:137,T:139,445 --script=smb2-security-mode.nse 10.10.98.0/24
漏洞利用链
- Cisco智能安装漏洞
扫描4786端口发现Cisco设备存在智能安装客户端服务,使用SIET工具提取配置:
siet.py -i 10.10.10.10 -g
- NTLM中继攻击
通过Impacket工具包实施SMB中继攻击:
./ntlmrelayx.py -tf smbtargets -smb2support
防御方案
-
检测PTH攻击
监控Windows事件ID 4624(登录类型为NTLMSSP,安全标识符S-1-0-0) -
网络分段策略
在VLAN边界部署IDS/IPS系统检测扫描行为 -
关键配置加固
- 禁用LLMNR/NBNS协议
- 强制启用SMB签名
- 更新Cisco IOS解决智能安装漏洞
特别说明:本文技术环境基于"Applied Purple Teaming"实验靶场,所有测试数据无需脱敏处理。
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
公众号二维码