半途而废的测试(三)
字数 783 2025-08-19 12:41:39
渗透测试实战:内网横向移动与免杀技术
1. 测试环境概述
- 已获取内网一台Windows XP机器权限
- 该机器位于域环境中
- 具备出网能力
- 域控IP地址:192.168.1.182(通过DNS服务器推断)
2. 信息收集技术
2.1 基础网络信息收集
ipconfig /all
2.2 域信息收集
net group "Domain Admins" /domain
*注意:中文系统可能出现乱码问题,可尝试以下解决方案:
- 修改终端编码为繁体中文(Big5)
- 使用chcp命令更改代码页
3. 进程分析与杀软识别
- 发现存在McAfee杀毒软件
- 建议进行进程比对分析,识别安全防护软件
4. 免杀技术要点
4.1 免杀方案选择
- 针对McAfee的免杀处理
- 建议使用Cobalt Strike(CS)进行远控
- 免杀后可使用在线检测平台验证效果(如微步在线)
4.2 免杀工具建议
- 使用编码/混淆技术
- 考虑使用自定义加载器
- 推荐工具(根据评论区):
- 特定免杀工具(作者未公开具体名称)
5. 横向移动技术
5.1 域内主机探测
- 通过DNS服务器定位域控(192.168.1.182)
- 使用net命令枚举域管理员
5.2 权限维持
- 建议获取域管理员凭据
- 考虑使用黄金票据等技术
6. 工具与资源
- Cobalt Strike (CS) - 远控工具
- 在线检测平台 - 验证免杀效果
- 编码转换工具 - 解决中文乱码问题
7. 注意事项
- 中文系统乱码问题可通过Big5编码解决
- 免杀后避免在公开平台分享样本
- 内网渗透需注意隐蔽性
- 测试完成后清理痕迹
8. 后续工作建议
- 继续探索域内其他主机
- 尝试获取域控完全控制权
- 建立持久化访问通道
- 数据收集与渗透报告编写
9. 参考链接
前情回顾:
- https://xz.aliyun.com/t/8425
- https://xz.aliyun.com/t/8475
*注:本文档基于公开技术分享整理,仅供学习研究使用,请勿用于非法用途。