内网安全之横向移动入门实验

信息安全不简单鸭2024-04-22 19:03:20  72

说起横向移动,比较偏向渗透测试实战,自然让人想到了SMB横向扩散,SSH横向扩散,RDP横向扩散,在企业安全中,这几个事件经常碰到,并且大多数情况下,都能判定主机中毒了。做为补充的一个安全事件是端口扫描,这样可以构成攻击链条,也就是安全分析运维人员中的杀伤链,在2020年的某个CERT实验局点中,凭借对横向移动和端口扫描事件的研判,提交失陷主机,取得了友商第二的好成绩。在后来的ATT&CK[1] 能力集覆盖中,横向移动战术大类也是覆盖率较高的,说明大家都非常重视这个点,我就不吹了。

ailx10

网络安全优秀回答者

网络安全硕士

去咨询

常用windows远程连接和相关命令实战指南:ailx10:常用windows远程连接和相关命令

摘要:最近研究了一下ATT&CK的内网横向渗透,黑客很多时候能拿到一个站点的控制权限,但是距离最终的目标还有一定距离,所以就有了「横向渗透」这个关键词。说白了就是利用跳板机,感染内网其他主机,逐渐接近最终目标。在高级持续性威胁(APT)中尤为常见,被安全分析师津津乐道。本次实验呢,就是通过建立IPC来控制其他主机搞事情~

windows系统密码获取分析和防范实战指南:ailx10:windows系统密码获取分析和防范

摘要:windows操作系统通常会对用户的明文进行加密处理,在域环境下,用户信息存储在ntds.dit中,加密后为散列值。本文讲的是通过几款不同的工具(GetPass、pwndump7、mimikatz),分别从内存中(lsass.exe进程)读取nt-hash或者密码明文,最后给出了及时更新微软官方推送的补丁等防范措施。

使用Hashcat获取弱密码实战指南:ailx10:使用Hashcat获取弱密码

摘要:老早以前,有灰色产业链的朋友给我1000块钱,让我帮忙破解一个数据库的加密密码,好几个G的数据库资料加密在里面,黑产都馋哭了。我当场就拒绝了,从事黑产可要坐牢的。说实话,暴力破解密码是最最最傻的事情,因为通常只能破解类似123456、666666这样的弱口令。像WoShi@Ailx10(我是ailx10)这样的密码,通常需要破解1000年~

哈希传递实战指南:ailx10:哦!原来这就是哈希传递

摘要:在昨天的实验中,我们通过多种方式,拿到了windows系统内存中的NTLM Hash(相当于加密的密码)。今天的实验,是在不解密的条件下,成功获得远程系统的访问权限。黑客可以直接以管理员的方式,打开cmd,进入mimikatz目录,运行哈希传递命令,就完成了对目标受害者机器的控制。这时候会弹出来一个新的cmd窗口,这个窗口实际上就是一个连接目标受害者机器的IPC通信管道~

票据传递实战指南:ailx10:哦!原来这就是票据传递攻击

摘要:在昨天的「哈希传递攻击」实验中,我们必须使用本地管理员权限运行,并且还验证了当前的哈希传递已经过时了,并不能实现无密码访问远程系统。昨晚有一个小伙伴在评论区留言,问是不是IPC$是不是默认关闭的,其实可以通过net share查看,都是开放的。今天咱们来尝试一个新鲜的横向渗透方式,不需要管理员权限就可以获得远程系统的访问权限,Pass The Ticket 票据传递(PTT攻击)实现「未授权」访问,靠谱。

使用PsExec获得windows远程控制权限实战指南:ailx10:使用PsExec获得windows远程控制权限

摘要:PsExec是一款功能强大的软件,起初主要用于大批量Windows主机的运维,在域内效果不错。但是,攻击者逐渐开始使用PsExec,通过命令行环境和目标机器进行连接,甚至控制目标机器,而不需要通过RDP远程桌面协议进行图形化控制,很好的隐藏了黑客活动。

WMI(windows管理模块)横向渗透实战指南:ailx10:WMI(windows管理模块)横向渗透

摘要:自从PsExec被杀毒软件监控之后,黑客们又开始转移到WMI上,通过渗透测试发现,使用wmiexec进行横向移动时,windows操作系统竟然无动于衷,没有做任何日志记录。于是,越来越多的APT高级持续性威胁,开始了对WMI进行攻击研究~

参考

^MITRE ATT&CK实战环境搭建 https://zhuanlan.zhihu.com/p/159206890

发布于 2022-06-01 20:53 知乎

转载此文是出于传递更多信息目的。若来源标注错误或侵犯了您的合法权益,请与本站联系,我们将及时更正、删除、谢谢。
https://www.414w.com/read/302180.html
0
最新回复(0)