渗透测试实战指南:内网渗透初探

渗透测试实战指南:内网渗透初探

初始准备

清晨7:15,测试人员通过已植入的呼叫装置接入客户网络。首项任务是通过Responder工具在5-10分钟内检测网络是否存在LLMNR/mDNS/NBNS协议漏洞:

python Responder.py -I ens160 -A

关键发现

  1. LLMNR/NBNS投毒漏洞
    检测到网络存在链路本地多播名称解析和NetBIOS名称服务漏洞

  2. SMB签名缺失
    通过Nmap脚本扫描确认SMB消息签名未强制启用:

nmap -sU -sT -p U:137,T:139,445 --script=smb2-security-mode.nse 10.10.98.0/24

漏洞利用链

  • Cisco智能安装漏洞
    扫描4786端口发现Cisco设备存在智能安装客户端服务,使用SIET工具提取配置:
siet.py -i 10.10.10.10 -g
  • NTLM中继攻击
    通过Impacket工具包实施SMB中继攻击:
./ntlmrelayx.py -tf smbtargets -smb2support

防御方案

  1. 检测PTH攻击
    监控Windows事件ID 4624(登录类型为NTLMSSP,安全标识符S-1-0-0)

  2. 网络分段策略
    在VLAN边界部署IDS/IPS系统检测扫描行为

  3. 关键配置加固

    • 禁用LLMNR/NBNS协议
    • 强制启用SMB签名
    • 更新Cisco IOS解决智能安装漏洞

特别说明:本文技术环境基于"Applied Purple Teaming"实验靶场,所有测试数据无需脱敏处理。
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
公众号二维码

posted @ 2025-08-05 16:18  qife  阅读(14)  评论(0)    收藏  举报