sampurangill/internal-network-penetration-test
GitHub: sampurangill/internal-network-penetration-test
该项目展示了从侦察到后渗透的完整内网渗透测试流程,旨在利用SMB和RCE漏洞评估并改善内网安全状况。
Stars: 0 | Forks: 0
# 内网渗透测试
## 概述
作为模拟安全参与的一部分,进行了全面的内网渗透测试。目标是识别漏洞、利用弱点,并提供补救策略以改善组织的安全状况。
## 范围
- 内网渗透测试
- 受控实验室环境中的多个目标系统
- 排除:拒绝服务 (DoS)、社会工程学
## 方法论
遵循结构化的渗透测试方法论:
1. **侦察与扫描**
- 使用 Nmap 识别开放端口和服务
2. **枚举**
- 发现易受攻击的服务和系统配置
3. **漏洞利用**
- 利用 Metasploit 利用已知漏洞
- 获得对多个系统的初始访问权限
4. **权限提升**
- 将访问权限提升至 SYSTEM/Administrator 级别
- 使用本地利用技术
5. **后渗透**
- 浏览文件系统并访问敏感数据
- 识别横向移动机会
6. **报告**
- 记录漏洞、影响和补救步骤
## 使用的工具
- Kali Linux
- Metasploit Framework
- Nmap
## 主要发现
- 利用 SMB 漏洞 (EternalBlue, ms08-067) 获得远程访问权限
- 识别出多个远程代码执行 (RCE) 漏洞
- 在多个系统上成功执行权限提升
- 发现网络中存在过时且未打补丁的系统
- 薄弱的访问控制导致未授权的数据访问
## 漏洞摘要
- 严重:2
- 高危:6
## 攻击示例
- SMB 利用 (EternalBlue - MS17-010)
- NetAPI 利用 (MS08-067)
- IIS WebDAV 利用
- Rejetto HFS 远程命令执行
- 多个权限提升利用 (Windows 内核与服务)
## 影响
- 多台机器完全沦陷
- 获取了对敏感文件和管理员账户的未授权访问
- 展示了网络内横向移动的风险
## 建议
- 定期应用系统补丁和更新
- 禁用过时协议(例如 SMBv1)
- 实施网络分段
- 加强防火墙配置
- 强制执行最小权限访问控制
- 监控并记录可疑活动
## 展示的技能
- 网络扫描与枚举
- 漏洞利用
- 权限提升
- 后渗透技术
- 安全评估与报告
标签:CISA项目, CSV导出, CTF学习, CTI, EternalBlue, Go语言工具, MS08-067, Nmap, PE 加载器, Rejetto HFS, SMB漏洞, WebDAV, Web报告查看器, Windows内核漏洞, 内网渗透, 协议分析, 反取证, 威胁模拟, 安全评估, 库, 应急响应, 提权, 插件系统, 敏感数据窃取, 数据展示, 数据统计, 服务枚举, 本地模型, 权限提升, 横向移动, 端口扫描, 端点安全, 系统入侵, 红队, 编程工具, 编程规范, 网络安全, 网络安全审计, 虚拟驱动器, 补丁管理, 远程代码执行, 隐私保护