---
title: "内网渗透"
weight: 20
description: "内网渗透测试技术，包括域渗透、横向移动、权限维持等"
date: "2026-03-09T09:59:37+08:00"
lastmod: "2026-03-09T18:01:19+08:00"
---

## 内网渗透概述

内网渗透测试是企业安全评估的核心环节，模拟攻击者在突破边界后的横向移动、权限提升和持久化控制过程。

## 涵盖内容

### 🏢 域环境渗透
- **Active Directory** - AD 域结构、组策略、信任关系
- **Kerberos** - 票据攻击、黄金票据、白银票据
- **NTLM** - 认证协议、中继攻击、哈希传递

### 🔄 横向移动
- **远程执行** - PsExec、WMI、WinRM
- **凭证窃取** - Mimikatz、LSASS 转储
- **代理隧道** - SOCKS、端口转发

### 🎯 权限提升
- **本地提权** - 内核漏洞、配置错误
- **域提权** - ACL 滥用、委派攻击
- **应用提权** - 服务配置、计划任务

### 🕵️ 权限维持
- **后门账户** - 隐藏用户、Skeleton Key
- **持久化** - 注册表、启动项、计划任务
- **隐蔽通信** - DNS 隧道、ICMP 隧道

## 文章列表

{{% children sort="weight" %}}

## 渗透流程

```
1. 信息收集
   ├── 网络拓扑发现
   ├── 主机存活检测
   └── 端口服务扫描

2. 初始访问
   ├── 凭证获取
   ├── 漏洞利用
   └── 社会工程学

3. 横向移动
   ├── 凭证传递
   ├── 远程执行
   └── 代理跳转

4. 权限提升
   ├── 本地提权
   ├── 域提权
   └── 应用提权

5. 权限维持
   ├── 后门植入
   ├── 隐蔽通信
   └── 清理痕迹
```

## 工具推荐

| 工具 | 用途 |
|------|------|
| BloodHound | AD 关系图分析 |
| Mimikatz | 凭证提取 |
| Impacket | 远程执行工具集 |
| CrackMapExec | 内网扫描器 |
| Covenant | C2 框架 |
| Sliver | C2 框架 |

## 参考资源

- [MITRE ATT&CK](https://attack.mitre.org/)
- [HackTricks - Active Directory](https://book.hacktricks.wiki/active-directory-methodology)
- [PayloadsAllTheThings - Active Directory](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Methodology%20and%20Resources/Active%20Directory%20Attack)
