半途而废的测试(三)
字数 783 2025-08-19 12:41:39

渗透测试实战:内网横向移动与免杀技术

1. 测试环境概述

  • 已获取内网一台Windows XP机器权限
  • 该机器位于域环境中
  • 具备出网能力
  • 域控IP地址:192.168.1.182(通过DNS服务器推断)

2. 信息收集技术

2.1 基础网络信息收集

ipconfig /all

2.2 域信息收集

net group "Domain Admins" /domain

*注意:中文系统可能出现乱码问题,可尝试以下解决方案:

  • 修改终端编码为繁体中文(Big5)
  • 使用chcp命令更改代码页

3. 进程分析与杀软识别

  • 发现存在McAfee杀毒软件
  • 建议进行进程比对分析,识别安全防护软件

4. 免杀技术要点

4.1 免杀方案选择

  • 针对McAfee的免杀处理
  • 建议使用Cobalt Strike(CS)进行远控
  • 免杀后可使用在线检测平台验证效果(如微步在线)

4.2 免杀工具建议

  • 使用编码/混淆技术
  • 考虑使用自定义加载器
  • 推荐工具(根据评论区):
    • 特定免杀工具(作者未公开具体名称)

5. 横向移动技术

5.1 域内主机探测

  • 通过DNS服务器定位域控(192.168.1.182)
  • 使用net命令枚举域管理员

5.2 权限维持

  • 建议获取域管理员凭据
  • 考虑使用黄金票据等技术

6. 工具与资源

  1. Cobalt Strike (CS) - 远控工具
  2. 在线检测平台 - 验证免杀效果
  3. 编码转换工具 - 解决中文乱码问题

7. 注意事项

  1. 中文系统乱码问题可通过Big5编码解决
  2. 免杀后避免在公开平台分享样本
  3. 内网渗透需注意隐蔽性
  4. 测试完成后清理痕迹

8. 后续工作建议

  1. 继续探索域内其他主机
  2. 尝试获取域控完全控制权
  3. 建立持久化访问通道
  4. 数据收集与渗透报告编写

9. 参考链接

前情回顾:

  • https://xz.aliyun.com/t/8425
  • https://xz.aliyun.com/t/8475

*注:本文档基于公开技术分享整理,仅供学习研究使用,请勿用于非法用途。

渗透测试实战:内网横向移动与免杀技术 1. 测试环境概述 已获取内网一台Windows XP机器权限 该机器位于域环境中 具备出网能力 域控IP地址:192.168.1.182(通过DNS服务器推断) 2. 信息收集技术 2.1 基础网络信息收集 2.2 域信息收集 * 注意:中文系统可能出现乱码问题,可尝试以下解决方案: 修改终端编码为繁体中文(Big5) 使用chcp命令更改代码页 3. 进程分析与杀软识别 发现存在McAfee杀毒软件 建议进行进程比对分析,识别安全防护软件 4. 免杀技术要点 4.1 免杀方案选择 针对McAfee的免杀处理 建议使用Cobalt Strike(CS)进行远控 免杀后可使用在线检测平台验证效果(如微步在线) 4.2 免杀工具建议 使用编码/混淆技术 考虑使用自定义加载器 推荐工具(根据评论区): 特定免杀工具(作者未公开具体名称) 5. 横向移动技术 5.1 域内主机探测 通过DNS服务器定位域控(192.168.1.182) 使用net命令枚举域管理员 5.2 权限维持 建议获取域管理员凭据 考虑使用黄金票据等技术 6. 工具与资源 Cobalt Strike (CS) - 远控工具 在线检测平台 - 验证免杀效果 编码转换工具 - 解决中文乱码问题 7. 注意事项 中文系统乱码问题可通过Big5编码解决 免杀后避免在公开平台分享样本 内网渗透需注意隐蔽性 测试完成后清理痕迹 8. 后续工作建议 继续探索域内其他主机 尝试获取域控完全控制权 建立持久化访问通道 数据收集与渗透报告编写 9. 参考链接 前情回顾: https://xz.aliyun.com/t/8425 https://xz.aliyun.com/t/8475 * 注:本文档基于公开技术分享整理,仅供学习研究使用,请勿用于非法用途。