以下是使用 Markdown 格式书写的内网渗透步骤表格,已按您提供的格式整理:
| 步骤 | 缩写 | 说明 |
|------------------|------|---------------------------------------------------------------------|
| 信息收集 | RE | Reconnaissance:收集目标网络信息,如端口、服务、用户、拓扑等。 |
| - 端口扫描 | PS | Port Scanning:扫描目标主机开放的端口。 |
| - 服务枚举 | SE | Service Enumeration:识别服务类型及版本。 |
| - 用户发现 | UF | User Finding:枚举用户、组信息(如 NetUser)。 |
| - 网络探测 | ND | Network Discovery:发现存活主机、子网、网段等。 |
| 漏洞利用 | EX | Exploitation:利用目标系统的漏洞获得访问权限或执行代码。 |
| - 服务漏洞利用 | SV | Service Vulnerability Exploitation:针对服务漏洞进行利用(如 SMB/RDP 漏洞)。 |
| - Web 漏洞利用 | WV | Web Vulnerability Exploitation:如 SQL 注入、文件上传、RCE。 |
| 获取 Shell | GS | Get Shell:通过漏洞获取初始命令控制权限。 |
| - 代码注入 Shell | CI | Code Injection:通过注入脚本获得 WebShell 或命令执行权限。 |
| - 升级 Shell | US | Upgrade Shell:将普通 Shell 升级为交互式 Shell。 |
| 反弹 Shell | RS | Reverse Shell:目标主机反向连接攻击者建立控制通道。 |
| - 内网穿透 | NT | Internal Network Tunneling:通过工具(如 FRP)突破内网限制。 |
| - 持久连接 | PC | Persistent Connection:设置自动反弹脚本(如利用计划任务)。 |
| 创建代理 | AP | Agent Proxy:配置中转代理,用于访问目标内网的其他主机。 |
| - 本地代理 | LP | Local Proxy:使用工具(如 proxychains)将流量路由到代理服务。 |
| - 隧道代理 | TP | Tunnel Proxy:利用隧道工具(如 SSH 隧道、SOCKS)绕过网络限制。 |
| 提权 | PE | Privilege Escalation:通过漏洞或滥用权限获得更高系统权限。 |
| - 内核提权 | KE | Kernel Exploitation:利用系统内核漏洞提权(如 DirtyCow)。 |
| - 凭证抓取 | CG | Credential Gathering:获取本地存储的凭证(如 Mimikatz 抓取 LSASS)。 |
| - 文件权限利用 | FA | File Access Exploitation:滥用可写文件或任务提权。 |
| 横向移动 | LM | Lateral Movement:在网络内传播控制,扩展影响范围。 |
| - 凭证传递 | CP | Credential Pass:利用抓取的凭证进行 Pass-the-Hash 或票据攻击。 |
| - 远程执行 | REE | Remote Execution:通过 PsExec、WMI、WinRM 等工具执行命令。 |
| - 共享目录利用 | SM | Shared Folder Exploitation:滥用 SMB 共享传播恶意代码。 |
| 数据提取 | DT | Data Collection:从目标系统收集敏感数据。 |
| - 文件搜索 | FS | File Searching:查找敏感文件或配置文件。 |
| - 数据库提取 | DB | Database Dumping:提取数据库表内容。 |
| 解密 | DC | Decryption:破解或解密敏感信息(如密码、文件)。 |
| - 哈希破解 | HC | Hash Cracking:破解 NTLM 哈希或 Web Hash 值。 |
| - 密码分析 | PA | Password Analysis:分析和破解保存的密码(如 Wireshark 中的 HTTPS 流量)。 |
| 持久化 | PR | Persistence:在目标系统中创建持久化访问手段。 |
| - 后门设置 | BS | Backdoor Setup:通过计划任务、服务篡改创建后门。 |
| - 账户创建 | AC | Account Creation:创建隐藏的管理员账户。 |
| 报告生成 | RP | Reporting:记录和整理渗透全过程,生成报告。 |
| - 日志整理 | LR | Log Review:记录每一步操作细节,生成截图或录屏。 |
| - 修复建议 | RF | Remediation Framework:提供漏洞修复建议及加固方案。 |
| 步骤 | 缩写 | 说明 |
|------------------|------|---------------------------------------------------------------------|
| 信息收集 | RE | Reconnaissance:收集目标网络信息,如端口、服务、用户、拓扑等。 |
| - 端口扫描 | PS | Port Scanning:扫描目标主机开放的端口。 |
| - 服务枚举 | SE | Service Enumeration:识别服务类型及版本。 |
| - 用户发现 | UF | User Finding:枚举用户、组信息(如 NetUser)。 |
| - 网络探测 | ND | Network Discovery:发现存活主机、子网、网段等。 |
| 漏洞利用 | EX | Exploitation:利用目标系统的漏洞获得访问权限或执行代码。 |
| - 服务漏洞利用 | SV | Service Vulnerability Exploitation:针对服务漏洞进行利用(如 SMB/RDP 漏洞)。 |
| - Web 漏洞利用 | WV | Web Vulnerability Exploitation:如 SQL 注入、文件上传、RCE。 |
| 获取 Shell | GS | Get Shell:通过漏洞获取初始命令控制权限。 |
| - 代码注入 Shell | CI | Code Injection:通过注入脚本获得 WebShell 或命令执行权限。 |
| - 升级 Shell | US | Upgrade Shell:将普通 Shell 升级为交互式 Shell。 |
| 反弹 Shell | RS | Reverse Shell:目标主机反向连接攻击者建立控制通道。 |
| - 内网穿透 | NT | Internal Network Tunneling:通过工具(如 FRP)突破内网限制。 |
| - 持久连接 | PC | Persistent Connection:设置自动反弹脚本(如利用计划任务)。 |
| 创建代理 | AP | Agent Proxy:配置中转代理,用于访问目标内网的其他主机。 |
| - 本地代理 | LP | Local Proxy:使用工具(如 proxychains)将流量路由到代理服务。 |
| - 隧道代理 | TP | Tunnel Proxy:利用隧道工具(如 SSH 隧道、SOCKS)绕过网络限制。 |
| 提权 | PE | Privilege Escalation:通过漏洞或滥用权限获得更高系统权限。 |
| - 内核提权 | KE | Kernel Exploitation:利用系统内核漏洞提权(如 DirtyCow)。 |
| - 凭证抓取 | CG | Credential Gathering:获取本地存储的凭证(如 Mimikatz 抓取 LSASS)。 |
| - 文件权限利用 | FA | File Access Exploitation:滥用可写文件或任务提权。 |
| 横向移动 | LM | Lateral Movement:在网络内传播控制,扩展影响范围。 |
| - 凭证传递 | CP | Credential Pass:利用抓取的凭证进行 Pass-the-Hash 或票据攻击。 |
| - 远程执行 | REE | Remote Execution:通过 PsExec、WMI、WinRM 等工具执行命令。 |
| - 共享目录利用 | SM | Shared Folder Exploitation:滥用 SMB 共享传播恶意代码。 |
| 数据提取 | DT | Data Collection:从目标系统收集敏感数据。 |
| - 文件搜索 | FS | File Searching:查找敏感文件或配置文件。 |
| - 数据库提取 | DB | Database Dumping:提取数据库表内容。 |
| 解密 | DC | Decryption:破解或解密敏感信息(如密码、文件)。 |
| - 哈希破解 | HC | Hash Cracking:破解 NTLM 哈希或 Web Hash 值。 |
| - 密码分析 | PA | Password Analysis:分析和破解保存的密码(如 Wireshark 中的 HTTPS 流量)。 |
| 持久化 | PR | Persistence:在目标系统中创建持久化访问手段。 |
| - 后门设置 | BS | Backdoor Setup:通过计划任务、服务篡改创建后门。 |
| - 账户创建 | AC | Account Creation:创建隐藏的管理员账户。 |
| 报告生成 | RP | Reporting:记录和整理渗透全过程,生成报告。 |
| - 日志整理 | LR | Log Review:记录每一步操作细节,生成截图或录屏。 |
| - 修复建议 | RF | Remediation Framework:提供漏洞修复建议及加固方案。 |