读红蓝攻防:技术与策略19横向移动方法下
cac55 2025-07-10 13:19 12 浏览 0 评论
1. 电子邮件掠夺
1.1. 关于组织的很大一部分敏感信息存储在员工之间的电子邮件通信中
1.2. 黑客很希望能够访问单个用户的电子邮件收件箱
1.3. 可以从电子邮件中收集个人用户的信息,用于鱼叉式网络钓鱼
- 1.3.1. 鱼叉式网络钓鱼攻击是针对特定人群的定制网络钓鱼攻击
1.4. 对电子邮件的访问也允许黑客修改他们的攻击策略
- 1.4.1. 如果出现告警,系统管理员通常会向用户发送电子邮件,告知事件响应流程和应采取的预防措施
- 1.4.2. 黑客需要这些信息来调整他们的攻击
2. 活动目录
2.1. 对于连接到域网络的设备来说,活动目录(Active Directory,AD)是最丰富的信息源
2.2. 系统管理员通过AD控制这些连接设备
2.3. 它可以被称为任何网络的电话簿,存储了黑客可能在网络中寻找的所有有价值的信
2.4. 网络扫描器、内部威胁和远程访问工具可被黑客用来访问AD
2.5. 黑客可以从AD中做很多事情,因此它是攻击的主要目标,也是组织努力保护承担这一角色的服务器的原因
2.6. 默认情况下,属于AD域的Windows系统中的身份验证过程将使用Kerberos进行
- 2.6.1. 攻击AD的第一步是对环境进行侦察,这可以从域中收集基本信息开始
2.7. 要做到这一点而不制造噪声,一种方法是使用PyroTek3中的PowerShell脚本
2.8. 另一种方法是利用漏洞MS14-068攻击AD
- 2.8.1. 此漏洞早在2014年11月就存在,但它是非常强大的,因为它允许一个拥有有效域账户的用户通过在发送到密钥分发中心(Key Distribution Center,KDC)的票证请求(TG_REQ)中创建包含管理员账户成员身份的伪造权限账户证书(Privilege Account Certificate,PAC)来获得管理员权限
3. 管理共享
3.1. 管理共享是Windows操作系统中的高级文件管理功能,允许管理员与网络上的其他管理员共享文件
3.2. 管理共享通常用于访问根文件夹,并授予对远程计算机驱动器的读/写访问权限
3.3. 黑客可以使用管理员权限连接到远程计算机
- 3.3.1. 这使得他们可以在网络中自由漫游,同时发现有用的数据或敏感的系统,从而进行窃取
4. 票据传递
4.1. 用户可以使用Kerberos票据通过Windows系统的身份验证,而无须重新输入账户密码
4.2. 盗取账户的有效票据
4.3. 凭据转储是从操作系统获取登录信息的各种方法的统称
- 4.3.1. 为了窃取Kerberos票据,黑客必须操控域控制器的API来模拟远程域控制器提取密码数据的过程
4.4. 管理员通常运行DCSync从AD获取凭据
- 4.4.1. 这些凭据以散列的方式进行传递
- 4.4.2. 黑客可以运行DCSync来获取散列凭据,这些凭据可用于创建服务于Pass the Ticket攻击的黄金票据(Golden Ticket)
- 4.4.3. 通过使用黄金票据,黑客可以为AD中列出的账户生成票据
- 4.4.4. 票据可用于授予攻击者访问受危害用户通常有权访问的任何资源的权限
5. Sysinternals
5.1. Sysinternals是Sysinternals公司开发的一套工具,该公司后来被微软收购
5.2. 这套工具允许管理员从远程终端控制基于Windows的计算机
5.3. 攻击者使用Sysinternals在远程主机上上传、执行可执行文件并与之交互。整个工具通过命令行界面工作,并可以编写脚本
5.4. 它的隐蔽性优势明显,因为在运行时不会向远程系统上的用户发出告警
5.5. 这套工具也被Windows归类为合法的系统管理工具,因此会被反病毒程序忽略
5.6. Sysinternals使外部人员能够连接到远程计算机并运行命令,这些命令可以获取正在运行的进程的信息,并在需要时终止它们或停止服务
5.7. Sysinternals工具可以在远程计算机的后台执行许多任务,这使得它们比远程桌面程序(Remote Desktop Program,RDP)更适用于黑客
5.8. 常用的工具
- 5.8.1. PsExec:用于执行进程
- 5.8.1.1. 最强大
- 5.8.1.2. 可以在远程计算机上执行任何可以在本地计算机的命令提示符下运行的程序
- 5.8.1.3. 可以改变远程计算机的注册表值,执行脚本和实用程序,并将远程计算机连接到另一台计算机
- 5.8.1.4. 优点是命令的输出显示在本地计算机上,而不是远程计算机上
- 5.8.1.5. 即使远程计算机上有活动的用户,也无法检测到任何可疑活动
- 5.8.1.6. PsExec工具通过网络连接到远程计算机,执行一些代码,并将输出发送回本地计算机,而不会引起远程计算机用户的警觉
- 5.8.1.7. 一个独特功能是它可以将程序直接复制到远程计算机上
- 5.8.1.8. 如果远程计算机上的黑客需要某个程序,可以命令PsExec将其临时复制到远程计算机上,并在连接停止后将其删除
- 5.8.1.9. PsExec工具能够编辑注册表值,使应用程序能以系统权限运行,并访问通常被锁定的数据
- 5.8.2. PsFile:显示打开的文件
- 5.8.3. PsGetSid:显示用户的安全标识符
- 5.8.4. PsInfo:给出计算机的详细信息
- 5.8.5. PsKill:结束进程
- 5.8.6. PsList:列出关于进程的信息
- 5.8.7. PsLoggedOn:列出已登录的账户
- 5.8.8. PsLogList:提取事件日志
- 5.8.9. logsPsPassword:改变密码
- 5.8.10. PsPing:启动ping请求
- 5.8.11. PsService:对Windows服务进行更改
- 5.8.12. PsShutdown:关机
- 5.8.13. PsSuspend:挂起进程
6. PowerShell
6.1. 是另一个合法的Windows操作系统工具,黑客也在利用它进行恶意攻击
6.2. 在攻击过程中使用这些合法工具的总趋势是避免被安全软件捕获
- 6.2.1. 黑客会尽可能多地使用已知对操作系统安全合法的工具
6.3. PowerShell是一个内置的、面向对象的脚本工具,在现代版本的Windows中也可以使用
- 6.3.1. 非常强大,可以用来窃取内存中的敏感信息,修改系统配置,还可以自动从一个设备移动到另一个设备
6.4. 常用工具
- 6.4.1. PowerSploit
- 6.4.1.1. 是Microsoft PowerShell模块的集合,可用于在评估的所有阶段为渗透测试人员提供帮助
- 6.4.2. Nishang
7. Windows DCOM
7.1. Windows分布式组件对象模型(Distributed Component Object Model,DCOM)是一个中间件,它使用远程过程调用在远程系统上扩展组件对象模型(Component Object Model,COM)的功能
7.2. 攻击者可以利用DCOM进行横向移动,通过窃取高权限通过Microsoft Office应用程序使其shellcode执行,或者在恶意文档中执行宏
8. Windows管理规范
8.1. Windows管理规范(Windows Management Instrumentation,WMI)是微软的内置框架,用于管理Windows系统的配置方式
8.2. 是Windows环境中的合法框架,因此黑客可以使用它而不用担心安全软件的检测
- 8.2.1. 唯一的问题是他们必须已经有访问这台机器的权限
8.3. 该框架可用于远程启动进程,进行系统信息查询,还可以存储持久性恶意软件
8.4. 通常被黑客用作快速枚举系统的工具,对目标进行快速分类
8.5. 可以给黑客提供信息,如机器的用户、机器连接的本地和网络驱动器、IP地址和安装的程序
8.6. WMImplant是利用WMI框架在目标机器上执行恶意操作的黑客工具
- 8.6.1. 有专门为远程机器横向移动设计的特定命令
- 8.6.2. 它使黑客能够发出cmd命令、获取输出、修改注册表、运行PowerShell脚本,并最终创建和删除服务
9. TeamViewer
9.1. 第三方远程访问工具正越来越多地在入侵后使用,以便黑客搜索整个系统
9.2. TeamViewer为连接方提供了对远程计算机的未经过滤的控制
9.3. 是常用的横向移动工具之一
9.4. 几乎总是可以保证数据通过TeamViewer从受害者的系统中泄露而不会受到阻碍
9.5. TeamViewer并不是唯一可以被滥用于横向移动的远程访问应用程序
9.6. 只是它在组织中最受欢迎,因此许多黑客将其作为攻击目标
10. AppleScript和IPC(OS X)
10.1. OS X应用程序为进程间通信(Inter-Process Communication,IPC)发送Apple事件信息
10.2. 可以使用AppleScript为本地或远程IPC编写这些信息的脚本
10.3. 该脚本将允许攻击者定位打开的窗口,发送击键,并在本地或远程与任何打开的应用程序进行交互
10.4. 攻击者可以使用这种技术与OpenSSH连接进行交互,移动到远程机器等
11. 散列传递
11.1. 散列传递(Pass-the-Hash,PtH)是一种在Windows系统中使用的横向移动技术,黑客利用口令散列对目录或资源进行身份验证
- 11.1.1. PtH并不新鲜,它是自1997年以来使用的一种攻击手段,不仅在微软环境中使用,在苹果环境中也是如此
- 11.1.2. PtH不仅仅是Microsoft的问题,UNIX和Linux系统也可能会遇到同样的问题
11.2. 黑客只需获得网络上用户的口令散列
- 11.2.1. 获得散列值后,黑客将使用它来验证自己是否可以进入被入侵用户账户有权访问的其他连接的系统和资源
11.3. 一个常用的获取散列值的工具是Mimikatz
- 11.3.1. Mimikatz有一个sekurlsa:pass the hash命令,该命令使用NTLM散列来生成管理员账户的访问令牌
11.4. PtH仍然是攻击者最常用的攻击方法之一
- 11.4.1. 凭据:它们存放在哪里
- 11.4.1.1. 在Windows身份验证过程中使用的凭据可以被操作系统浏览器缓存,以供以后使用
- 11.4.1.2. 凭据是通过网络连接传输的,这一点也很重要
- 11.4.2. 口令散列
- 11.4.2.1. 散列只是将数据表示为唯一字符串的一种方式
- 11.4.2.2. 散列是安全的,因为是单向操作
- 11.4.2.2.1. 它们不可逆转
- 11.4.2.2.2. 有不同的散列方法,如SHA、MD5、SHA256等
- 11.4.2.3. 攻击者通常使用暴力破解攻击从散列中获取纯文本密码
- 11.4.2.4. 如今,攻击者甚至不需要花时间暴力破解密码,因为他们可以使用散列进行身份验证
11.5. 使用Pass-the-Hash的攻击者旨在
- 11.5.1. 在工作站和服务器上使用高权限域账户登录
- 11.5.2. 使用高权限账户运行服务
- 11.5.3. 使用高权限账户计划任务
- 11.5.4. 普通用户账户(本地或域)被授权给工作站上的本地管理员组成员
- 11.5.5. 高权限用户账户可用于从工作站、域控制器或服务器上直接浏览互联网
- 11.5.6. 为大多数或所有工作站和服务器上的内置本地管理员账户配置相同的密码
11.6. PtH缓解建议
- 11.6.1. 学会以最少的权限进行管理
- 11.6.2. 有专门的限制用途的工作站用于管理职责,不要使用日常工作站连接到互联网和数据中心
- 11.6.2.1. 强烈建议为敏感员工使用特权访问工作站(Privileged Access Workstation,PAW),并与日常职责分开
- 11.6.3. 为管理员提供独立于其正常用户账户执行管理职责的账户
- 11.6.4. 监视特权账户使用情况,看是否有异常行为
- 11.6.5. 限制域管理员账户和其他特权账户向较低信任度的服务器和工作站进行身份验证
- 11.6.6. 不要将服务或计划任务配置为在较低信任度系统(如用户工作站)上使用特权域账户
- 11.6.7. 将所有现有和新的高权限账户添加到“受保护用户”组中,并确保对这些账户应用额外的强化
- 11.6.8. 使用“拒绝RDP和交互式登录”策略设置对所有特权账户强制执行此操作,并禁用对本地管理员账户的RDP访问
- 11.6.9. 对远程桌面连接应用受限管理模式
- 11.6.10. 对特权账户使用多因子身份验证或智能卡
- 11.6.11. 停止用列表思考,开始启用图思考
12. Winlogon
12.1. Winlogon是Windows的一个组件,负责处理安全警告序列(Secure Attention Sequence,SAS)并在登录时加载用户配置文件
12.2. 它有助于交互式登录过程
13. lsass.exe进程
13.1. lsass.exe进程用于存储非常重要和机密的信息,因此,你需要保证该进程的安全,限制/审核访问将极大地提高域控制器的安全性,然后提高整个IT系统的安全性
13.2. lsass.exe负责本地安全机构、Net Logon服务、安全账户管理器服务、LSA服务器服务、安全套接字层(Secure Sockets Layer,SSL)、Kerberos v5身份验证协议和NTLM身份验证协议
13.3. 安全账户管理器(SAM)数据库
- 13.3.1. SAM数据库作为文件存储在本地磁盘上,是每台Windows计算机上本地账户的权威凭据存储区
- 13.3.2. 该数据库包含计算机特有的所有本地凭据,包括内置的本地管理员账户和该计算机的其他本地账户
- 13.3.3. SAM数据库中从来不存储口令,只存储口令散列
13.4. 域活动目录数据库(NTDS.DIT)
- 13.4.1. 域活动目录数据库(NTDS.DIT)
- 13.4.2. 域中的每个域控制器都包含域的AD数据库的完整副本,包括域中所有账户的账户凭据
- 13.4.3. AD数据库存储每个账户的许多属性
- 13.4.3.1. 当前密码的NT散列
- 13.4.3.2. 密码历史记录的NT散列(如果已经配置)
13.5. 凭据管理器(CredMan)存储
- 13.5.1. 用户可以选择使用应用程序或通过凭据管理器控制面板小程序在Windows中保存密码
相关推荐
- Mac右键菜单如何设置?_mac 右键菜单
-
Mac的用户都知道,Mac和Windows很大的区别在于,Windows可以使用鼠标右键完成的很多快捷操作,例如右键剪切、右键新建文件、右键快速访问等等。在工作学习中,这种快捷操作会大大提高我们的工作...
- Office局部加密隐藏信息_office隐藏修改痕迹
-
除了日常使用的图片、音视频文件外,我们还常常和别人共享使用一些Word或Excel办公文件。而这些文件中的部分内容,也许是我们不希望别人看到的。这时,就需要对Word文档或Excel表格中的部分数据实...
- 不常见但100%好用的电脑快捷键_最全的电脑快捷键
-
办公人士或者经常使用电脑的人已经熟悉了常见的Ctrl+C/V等快捷键,想要更高效、专业的操作技巧来提升工作效率。接下来,同创双子双子IT运维工程师帮忙整理了一些不太常见但非常有用的快捷键。比如Alt+...
- U盘文件被隐藏怎么恢复 U盘文件恢复隐藏的方法
-
U盘文件被隐藏怎么恢复?U盘文件被隐藏其实这是中了一种U盘病毒,它会恶意的将U盘中的文件夹隐藏起来,采用常规的方法,都无法打开查看。这种U盘病毒会把文件夹的属性给篡改掉,文件设置被改成只读、隐藏,在文...
- win7查看隐藏的文件怎么操作 win7如何打开隐藏文件
-
win7查看隐藏的文件怎么操作?在使用电脑时,有一些用户会将文件设置为隐藏属性,以保护隐私。此外,还有一些系统文件默认处于隐藏状态。那么,如何操作才能打开这些隐藏文件呢?小编今天在这就为大家分享一下w...
- 系统小技巧:八个实用设置 藏于桌面右键
-
我们除了在桌面上执行鼠标单、双击操作外,常常也会用右键菜单命令查看文件或显示属性等。其实,除此之外,桌面里还隐藏着不少可被我们利用的实用右键操作项目。下面的这些Windows10桌面右键操作技巧,不...
- 移动硬盘中的隐藏文件如何恢复显示?可尝试这些方法
-
在使用移动硬盘的过程中,有时我们可能会遇到一些文件突然变得不可见或“隐藏”的情况。这种情况可能是由于多种原因造成的,如文件系统错误、病毒感染或误操作等。面对隐藏的文件,许多用户可能会感到困惑和不知所措...
- Win11怎么查看隐藏文件和文件夹?_如何查看windows隐藏文件夹
-
一般来说系统会对比较重要的文件和文件夹添加隐藏属性,很多朋友可能找半天都找不到,那么怎么找出这些隐藏文件和文件夹呢,今天系统之家小编来教大家Win11显示隐藏文件的设置方法,操作步骤其实挺简单的,希望...
- 隐藏电脑文件(夹)竟如此简单!再也不怕被偷窥了
-
导读:谁的电脑硬盘中还不存有一些珍藏多年的学习资料,可为了保护它们各位学习爱好者也真的是煞费苦心,不管是层层文件夹“套娃”隐藏也好,修改文件名甚至修改后缀名也好,效果都是非常差的,本期文章小君就聊一聊...
- 怎么打开隐藏文件夹?_文件夹怎么弄
-
有时在电脑上,我们会发现之前的文件或者文件夹不见了,很多人会觉得会不会是误删了文件之类的。其实还有一种可能,就是你的文件或者文件夹被隐藏起来了。怎么打开隐藏文件夹?一、文件或者文件夹被隐藏的原因隐藏是...
- 移动硬盘上的隐藏文件怎么能找出来
-
移动硬盘作为一种小巧而便携式的硬盘存储器,具备容量大、兼容性好、即插即用等优势,被广泛应用于办公和家庭生活中,那么在使用移动硬盘过程中,你是否遇到了文件被隐藏的问题呢?本文将介绍恢复移动硬盘隐藏文件的...
- 系统小技巧:“发送到”菜单问题巧解决
-
此前,我们已经通过本刊的一些文章熟悉了通过手动或软件的方法定制“发送到”菜单的基本方法。在使用“发送到”菜单的过程中,还可能会遇到一些问题。例如:“发送到”菜单越用越长,能不能在不编辑删减的情况下,调...
- WIN 10系统介绍(21) 重要文件的隐藏 私密文件的保护 显示隐藏文件
-
大家好,今天介绍电脑中重要文件和文件夹的隐藏以及显示。在每个人使用的电脑中,都有一些个人的私密的资料,比如一些账目,或者个人的照片,信件,技术文档,视频等等的一些资料。我们可能不希望所有登录的用户,都...
- 状态栏在哪?手机+电脑+软件里的它 一篇讲清位置和功能
-
状态栏就是设备或软件里显示状态信息的区域,能让你快速知道时间、电量等情况。下面告诉你不同设备和软件里状态栏在哪儿、有啥用。手机上的状态栏位置:屏幕最顶端的窄条,不管用什么APP,基本都在这儿。显示...
- excel隐藏的部分内容如何显示出来?3个方法帮助你!
-
excel隐藏的部分如何显示出来?你是否曾经在Excel中遇到过某些单元格被隐藏,或者某些数据在编辑时突然消失,让你感到困惑和无助?不要担心,今天我将向你揭示如何解决这些问题,让你轻松显示隐藏的部分。...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- 如何绘制折线图 (52)
- javaabstract (48)
- 新浪微博头像 (53)
- grub4dos (66)
- s扫描器 (51)
- httpfile dll (48)
- ps实例教程 (55)
- taskmgr (51)
- s spline (61)
- vnc远程控制 (47)
- 数据丢失 (47)
- wbem (57)
- flac文件 (72)
- 网页制作基础教程 (53)
- 镜像文件刻录 (61)
- ug5 0软件免费下载 (78)
- debian下载 (53)
- ubuntu10 04 (60)
- web qq登录 (59)
- 笔记本变成无线路由 (52)
- flash player 11 4 (50)
- 右键菜单清理 (78)
- cuteftp 注册码 (57)
- ospf协议 (53)
- ms17 010 下载 (60)