读红蓝攻防:技术与策略19横向移动方法下
cac55 2025-07-10 13:19 4 浏览 0 评论
1. 电子邮件掠夺
1.1. 关于组织的很大一部分敏感信息存储在员工之间的电子邮件通信中
1.2. 黑客很希望能够访问单个用户的电子邮件收件箱
1.3. 可以从电子邮件中收集个人用户的信息,用于鱼叉式网络钓鱼
- 1.3.1. 鱼叉式网络钓鱼攻击是针对特定人群的定制网络钓鱼攻击
1.4. 对电子邮件的访问也允许黑客修改他们的攻击策略
- 1.4.1. 如果出现告警,系统管理员通常会向用户发送电子邮件,告知事件响应流程和应采取的预防措施
- 1.4.2. 黑客需要这些信息来调整他们的攻击
2. 活动目录
2.1. 对于连接到域网络的设备来说,活动目录(Active Directory,AD)是最丰富的信息源
2.2. 系统管理员通过AD控制这些连接设备
2.3. 它可以被称为任何网络的电话簿,存储了黑客可能在网络中寻找的所有有价值的信
2.4. 网络扫描器、内部威胁和远程访问工具可被黑客用来访问AD
2.5. 黑客可以从AD中做很多事情,因此它是攻击的主要目标,也是组织努力保护承担这一角色的服务器的原因
2.6. 默认情况下,属于AD域的Windows系统中的身份验证过程将使用Kerberos进行
- 2.6.1. 攻击AD的第一步是对环境进行侦察,这可以从域中收集基本信息开始
2.7. 要做到这一点而不制造噪声,一种方法是使用PyroTek3中的PowerShell脚本
2.8. 另一种方法是利用漏洞MS14-068攻击AD
- 2.8.1. 此漏洞早在2014年11月就存在,但它是非常强大的,因为它允许一个拥有有效域账户的用户通过在发送到密钥分发中心(Key Distribution Center,KDC)的票证请求(TG_REQ)中创建包含管理员账户成员身份的伪造权限账户证书(Privilege Account Certificate,PAC)来获得管理员权限
3. 管理共享
3.1. 管理共享是Windows操作系统中的高级文件管理功能,允许管理员与网络上的其他管理员共享文件
3.2. 管理共享通常用于访问根文件夹,并授予对远程计算机驱动器的读/写访问权限
3.3. 黑客可以使用管理员权限连接到远程计算机
- 3.3.1. 这使得他们可以在网络中自由漫游,同时发现有用的数据或敏感的系统,从而进行窃取
4. 票据传递
4.1. 用户可以使用Kerberos票据通过Windows系统的身份验证,而无须重新输入账户密码
4.2. 盗取账户的有效票据
4.3. 凭据转储是从操作系统获取登录信息的各种方法的统称
- 4.3.1. 为了窃取Kerberos票据,黑客必须操控域控制器的API来模拟远程域控制器提取密码数据的过程
4.4. 管理员通常运行DCSync从AD获取凭据
- 4.4.1. 这些凭据以散列的方式进行传递
- 4.4.2. 黑客可以运行DCSync来获取散列凭据,这些凭据可用于创建服务于Pass the Ticket攻击的黄金票据(Golden Ticket)
- 4.4.3. 通过使用黄金票据,黑客可以为AD中列出的账户生成票据
- 4.4.4. 票据可用于授予攻击者访问受危害用户通常有权访问的任何资源的权限
5. Sysinternals
5.1. Sysinternals是Sysinternals公司开发的一套工具,该公司后来被微软收购
5.2. 这套工具允许管理员从远程终端控制基于Windows的计算机
5.3. 攻击者使用Sysinternals在远程主机上上传、执行可执行文件并与之交互。整个工具通过命令行界面工作,并可以编写脚本
5.4. 它的隐蔽性优势明显,因为在运行时不会向远程系统上的用户发出告警
5.5. 这套工具也被Windows归类为合法的系统管理工具,因此会被反病毒程序忽略
5.6. Sysinternals使外部人员能够连接到远程计算机并运行命令,这些命令可以获取正在运行的进程的信息,并在需要时终止它们或停止服务
5.7. Sysinternals工具可以在远程计算机的后台执行许多任务,这使得它们比远程桌面程序(Remote Desktop Program,RDP)更适用于黑客
5.8. 常用的工具
- 5.8.1. PsExec:用于执行进程
- 5.8.1.1. 最强大
- 5.8.1.2. 可以在远程计算机上执行任何可以在本地计算机的命令提示符下运行的程序
- 5.8.1.3. 可以改变远程计算机的注册表值,执行脚本和实用程序,并将远程计算机连接到另一台计算机
- 5.8.1.4. 优点是命令的输出显示在本地计算机上,而不是远程计算机上
- 5.8.1.5. 即使远程计算机上有活动的用户,也无法检测到任何可疑活动
- 5.8.1.6. PsExec工具通过网络连接到远程计算机,执行一些代码,并将输出发送回本地计算机,而不会引起远程计算机用户的警觉
- 5.8.1.7. 一个独特功能是它可以将程序直接复制到远程计算机上
- 5.8.1.8. 如果远程计算机上的黑客需要某个程序,可以命令PsExec将其临时复制到远程计算机上,并在连接停止后将其删除
- 5.8.1.9. PsExec工具能够编辑注册表值,使应用程序能以系统权限运行,并访问通常被锁定的数据
- 5.8.2. PsFile:显示打开的文件
- 5.8.3. PsGetSid:显示用户的安全标识符
- 5.8.4. PsInfo:给出计算机的详细信息
- 5.8.5. PsKill:结束进程
- 5.8.6. PsList:列出关于进程的信息
- 5.8.7. PsLoggedOn:列出已登录的账户
- 5.8.8. PsLogList:提取事件日志
- 5.8.9. logsPsPassword:改变密码
- 5.8.10. PsPing:启动ping请求
- 5.8.11. PsService:对Windows服务进行更改
- 5.8.12. PsShutdown:关机
- 5.8.13. PsSuspend:挂起进程
6. PowerShell
6.1. 是另一个合法的Windows操作系统工具,黑客也在利用它进行恶意攻击
6.2. 在攻击过程中使用这些合法工具的总趋势是避免被安全软件捕获
- 6.2.1. 黑客会尽可能多地使用已知对操作系统安全合法的工具
6.3. PowerShell是一个内置的、面向对象的脚本工具,在现代版本的Windows中也可以使用
- 6.3.1. 非常强大,可以用来窃取内存中的敏感信息,修改系统配置,还可以自动从一个设备移动到另一个设备
6.4. 常用工具
- 6.4.1. PowerSploit
- 6.4.1.1. 是Microsoft PowerShell模块的集合,可用于在评估的所有阶段为渗透测试人员提供帮助
- 6.4.2. Nishang
7. Windows DCOM
7.1. Windows分布式组件对象模型(Distributed Component Object Model,DCOM)是一个中间件,它使用远程过程调用在远程系统上扩展组件对象模型(Component Object Model,COM)的功能
7.2. 攻击者可以利用DCOM进行横向移动,通过窃取高权限通过Microsoft Office应用程序使其shellcode执行,或者在恶意文档中执行宏
8. Windows管理规范
8.1. Windows管理规范(Windows Management Instrumentation,WMI)是微软的内置框架,用于管理Windows系统的配置方式
8.2. 是Windows环境中的合法框架,因此黑客可以使用它而不用担心安全软件的检测
- 8.2.1. 唯一的问题是他们必须已经有访问这台机器的权限
8.3. 该框架可用于远程启动进程,进行系统信息查询,还可以存储持久性恶意软件
8.4. 通常被黑客用作快速枚举系统的工具,对目标进行快速分类
8.5. 可以给黑客提供信息,如机器的用户、机器连接的本地和网络驱动器、IP地址和安装的程序
8.6. WMImplant是利用WMI框架在目标机器上执行恶意操作的黑客工具
- 8.6.1. 有专门为远程机器横向移动设计的特定命令
- 8.6.2. 它使黑客能够发出cmd命令、获取输出、修改注册表、运行PowerShell脚本,并最终创建和删除服务
9. TeamViewer
9.1. 第三方远程访问工具正越来越多地在入侵后使用,以便黑客搜索整个系统
9.2. TeamViewer为连接方提供了对远程计算机的未经过滤的控制
9.3. 是常用的横向移动工具之一
9.4. 几乎总是可以保证数据通过TeamViewer从受害者的系统中泄露而不会受到阻碍
9.5. TeamViewer并不是唯一可以被滥用于横向移动的远程访问应用程序
9.6. 只是它在组织中最受欢迎,因此许多黑客将其作为攻击目标
10. AppleScript和IPC(OS X)
10.1. OS X应用程序为进程间通信(Inter-Process Communication,IPC)发送Apple事件信息
10.2. 可以使用AppleScript为本地或远程IPC编写这些信息的脚本
10.3. 该脚本将允许攻击者定位打开的窗口,发送击键,并在本地或远程与任何打开的应用程序进行交互
10.4. 攻击者可以使用这种技术与OpenSSH连接进行交互,移动到远程机器等
11. 散列传递
11.1. 散列传递(Pass-the-Hash,PtH)是一种在Windows系统中使用的横向移动技术,黑客利用口令散列对目录或资源进行身份验证
- 11.1.1. PtH并不新鲜,它是自1997年以来使用的一种攻击手段,不仅在微软环境中使用,在苹果环境中也是如此
- 11.1.2. PtH不仅仅是Microsoft的问题,UNIX和Linux系统也可能会遇到同样的问题
11.2. 黑客只需获得网络上用户的口令散列
- 11.2.1. 获得散列值后,黑客将使用它来验证自己是否可以进入被入侵用户账户有权访问的其他连接的系统和资源
11.3. 一个常用的获取散列值的工具是Mimikatz
- 11.3.1. Mimikatz有一个sekurlsa:pass the hash命令,该命令使用NTLM散列来生成管理员账户的访问令牌
11.4. PtH仍然是攻击者最常用的攻击方法之一
- 11.4.1. 凭据:它们存放在哪里
- 11.4.1.1. 在Windows身份验证过程中使用的凭据可以被操作系统浏览器缓存,以供以后使用
- 11.4.1.2. 凭据是通过网络连接传输的,这一点也很重要
- 11.4.2. 口令散列
- 11.4.2.1. 散列只是将数据表示为唯一字符串的一种方式
- 11.4.2.2. 散列是安全的,因为是单向操作
- 11.4.2.2.1. 它们不可逆转
- 11.4.2.2.2. 有不同的散列方法,如SHA、MD5、SHA256等
- 11.4.2.3. 攻击者通常使用暴力破解攻击从散列中获取纯文本密码
- 11.4.2.4. 如今,攻击者甚至不需要花时间暴力破解密码,因为他们可以使用散列进行身份验证
11.5. 使用Pass-the-Hash的攻击者旨在
- 11.5.1. 在工作站和服务器上使用高权限域账户登录
- 11.5.2. 使用高权限账户运行服务
- 11.5.3. 使用高权限账户计划任务
- 11.5.4. 普通用户账户(本地或域)被授权给工作站上的本地管理员组成员
- 11.5.5. 高权限用户账户可用于从工作站、域控制器或服务器上直接浏览互联网
- 11.5.6. 为大多数或所有工作站和服务器上的内置本地管理员账户配置相同的密码
11.6. PtH缓解建议
- 11.6.1. 学会以最少的权限进行管理
- 11.6.2. 有专门的限制用途的工作站用于管理职责,不要使用日常工作站连接到互联网和数据中心
- 11.6.2.1. 强烈建议为敏感员工使用特权访问工作站(Privileged Access Workstation,PAW),并与日常职责分开
- 11.6.3. 为管理员提供独立于其正常用户账户执行管理职责的账户
- 11.6.4. 监视特权账户使用情况,看是否有异常行为
- 11.6.5. 限制域管理员账户和其他特权账户向较低信任度的服务器和工作站进行身份验证
- 11.6.6. 不要将服务或计划任务配置为在较低信任度系统(如用户工作站)上使用特权域账户
- 11.6.7. 将所有现有和新的高权限账户添加到“受保护用户”组中,并确保对这些账户应用额外的强化
- 11.6.8. 使用“拒绝RDP和交互式登录”策略设置对所有特权账户强制执行此操作,并禁用对本地管理员账户的RDP访问
- 11.6.9. 对远程桌面连接应用受限管理模式
- 11.6.10. 对特权账户使用多因子身份验证或智能卡
- 11.6.11. 停止用列表思考,开始启用图思考
12. Winlogon
12.1. Winlogon是Windows的一个组件,负责处理安全警告序列(Secure Attention Sequence,SAS)并在登录时加载用户配置文件
12.2. 它有助于交互式登录过程
13. lsass.exe进程
13.1. lsass.exe进程用于存储非常重要和机密的信息,因此,你需要保证该进程的安全,限制/审核访问将极大地提高域控制器的安全性,然后提高整个IT系统的安全性
13.2. lsass.exe负责本地安全机构、Net Logon服务、安全账户管理器服务、LSA服务器服务、安全套接字层(Secure Sockets Layer,SSL)、Kerberos v5身份验证协议和NTLM身份验证协议
13.3. 安全账户管理器(SAM)数据库
- 13.3.1. SAM数据库作为文件存储在本地磁盘上,是每台Windows计算机上本地账户的权威凭据存储区
- 13.3.2. 该数据库包含计算机特有的所有本地凭据,包括内置的本地管理员账户和该计算机的其他本地账户
- 13.3.3. SAM数据库中从来不存储口令,只存储口令散列
13.4. 域活动目录数据库(NTDS.DIT)
- 13.4.1. 域活动目录数据库(NTDS.DIT)
- 13.4.2. 域中的每个域控制器都包含域的AD数据库的完整副本,包括域中所有账户的账户凭据
- 13.4.3. AD数据库存储每个账户的许多属性
- 13.4.3.1. 当前密码的NT散列
- 13.4.3.2. 密码历史记录的NT散列(如果已经配置)
13.5. 凭据管理器(CredMan)存储
- 13.5.1. 用户可以选择使用应用程序或通过凭据管理器控制面板小程序在Windows中保存密码
相关推荐
- iphone6自定义铃声设置流程(iphone6怎么自定义来电铃声)
-
苹果iphone6自定义铃声如何设置,iphone6自定义铃声怎么设置,iphone6自定义铃声设置教程,下面小编给大家分享一下。设置自定义铃声首先要自己制作或者找到一个铃声音频。1、在电脑上面把已经...
- iphone手机三分钟更换铃声,无需电脑直接手机操作
-
iPhone怎么在手机上换铃声?无需电脑!1分钟教你给苹果手机换铃声众所周知,苹果手机的ios系统是比较封闭的,封闭系统就会给我们带来一些不便,这里要说的就是苹果手机更换个性化铃声就比较麻烦,因为io...
- iPhone手机个性铃声设置详细教程(iphone个性铃声怎么设置)
-
iPhone现在已成街机了。朋友聚在一起的时候,是不是总有种以为是自己手机响了的赶脚。那么,小编今天跟大家分享一下iPhone怎么换铃声?,让你轻松设置属于你的个性铃声。1:电脑端安装iTools,安...
- iPhone也能用自己喜欢的铃声了,2分钟包搞定!
-
听到超好听的铃声,怎样才能放进iPhone里?这貌似是一道千古难题。90%的iPhone小白:听到这么爽脆带感的iPhone铃声,我要用!我要用!我要用!视频然而打开iTunes发现,脑子一片空白……...
- 苹果iOS 26隐藏新铃声曝光:强调“玻璃质感”
-
IT之家6月20日消息,苹果在iOS26中隐藏了一个新的铃声,这是现有默认铃声“Reflection”的改版。“Reflection”自2017年iPhoneX问世以来一直是系...
- 苹果ios14充电提示音怎么设置 iPhone手机修改充电提示音教程
-
ios14充电提示音最近很火爆,大家都想要知道苹果设置充电提示音的方法,个性化的设置非常吸引大家,小编也会在这里教大家ios14苹果充电提示音的设置,操作的流程会直接分享在下方,各位玩家们都能一起来看...
- iPhone苹果16自定义来电铃声攻略(ios自定义铃声怎么设置)
-
在智能手机的个性化设置中,更改来电铃声是展现自我风格的一种方式。对于使用iPhone苹果16的用户来说,设置一个独特的来电铃声,不仅能提升接听体验,还能让日常生活更加多彩。以下是如何为iPhone苹果...
- 未越狱iPhone用户自定义来电铃声和短信铃声的教程
-
其实自定义来电铃声和短信铃声的过程没有什么区别,但要注意,来电铃声的播放时间不能超过40秒,短信铃声的播放时间不能超过30秒,这也就是说长度为30-40秒的仅在iPhone的来电铃声中出现,少于30秒...
- 苹果手机怎么设置闹钟铃声?更改为歌曲铃声,亲测有效
-
很不是有很多小伙伴每天早上都被苹果手机刺耳的“雷达”闹钟铃声给吵醒呢?想要更换一个舒缓的闹钟铃声,却发现自己鼓捣半天却无法更换喜欢的歌曲闹钟铃声。苹果手机怎么设置闹钟铃声?下面小编就来分享如何将苹果手...
- 独家教程:iPhone手机铃声制作与更换,一般人我不告诉他
-
今天刚好自己作铃声。。想到吧里好多人都会问怎么制作铃声。于是顺便截图发吧里。虽然百度一下铃声制作已经泛滥。但是还是会一直有小白问。所以这里会详细图文说明。先介绍小白式铃声制作。http://www....
- 苹果用户iTunes自制自定义铃声教程
-
怎么制作iphone6铃声,如何使用iTunes剪切音乐自制铃声,新版iTunes怎么自制铃声,相信很多苹果用户都想使用一些个性化铃声。那么就学习一下这个方法吧。1、在电脑上面打开iTunes,选择编...
- 轻松学会!苹果手机怎么设置铃声来电铃声(3个方法)
-
在日常生活中,手机的铃声扮演着非常重要的角色,不仅是接收来电的提示,更是展示个人品位和风格的方式之一。而对于苹果手机用户来说,定制来电铃声可以让手机更具个性化,并且让您在繁忙的环境中更容易识别重要的来...
- iPhone13怎么设置来电铃声?苹果13自定义铃声操作教程
-
我们知道,苹果iOS系统是相对封闭的,在很多功能设置上与安卓机大有不同。就如来电铃声,很多苹果用户就不喜欢使用默认的那些来电铃声,想要自定义铃声,却不知如何操作。最近,新购入iPhone13系列机型的...
- iPhone 免费铃声:iOS 26 终于让设置变得更简单
-
苹果终于开窍了——省去了最烦人的繁琐步骤。iOS26终结了多年来困扰iPhone用户的麻烦操作:现在无需通过GarageBand应用,仅需轻点几下就能设置自定义铃声。完全免费、直接操作且极...
你 发表评论:
欢迎- 一周热门
- 最近发表
-
- iphone6自定义铃声设置流程(iphone6怎么自定义来电铃声)
- iphone手机三分钟更换铃声,无需电脑直接手机操作
- iPhone手机个性铃声设置详细教程(iphone个性铃声怎么设置)
- iPhone也能用自己喜欢的铃声了,2分钟包搞定!
- 苹果iOS 26隐藏新铃声曝光:强调“玻璃质感”
- 苹果ios14充电提示音怎么设置 iPhone手机修改充电提示音教程
- 苹果iphone手机直接设置铃声教程(ios怎么直接设置铃声)
- iPhone苹果16自定义来电铃声攻略(ios自定义铃声怎么设置)
- 未越狱iPhone用户自定义来电铃声和短信铃声的教程
- 苹果手机怎么设置闹钟铃声?更改为歌曲铃声,亲测有效
- 标签列表
-
- 如何绘制折线图 (52)
- javaabstract (48)
- 新浪微博头像 (53)
- grub4dos (66)
- s扫描器 (51)
- httpfile dll (48)
- ps实例教程 (55)
- taskmgr (51)
- s spline (61)
- vnc远程控制 (47)
- 数据丢失 (47)
- wbem (57)
- flac文件 (72)
- 网页制作基础教程 (53)
- 镜像文件刻录 (61)
- ug5 0软件免费下载 (78)
- debian下载 (53)
- ubuntu10 04 (60)
- web qq登录 (59)
- 笔记本变成无线路由 (52)
- flash player 11 4 (50)
- 右键菜单清理 (78)
- cuteftp 注册码 (57)
- ospf协议 (53)
- ms17 010 下载 (60)