<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    滲透測試橫向移動方法有哪些


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    298
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    CISAW CISP-PTE

    滲透測試橫向移動方法有以下這些:

    • 遠程定時任務執行方法:這種方式可以通過IPC和計劃任務的缺陷進行移動,可以先與目標主機的IPC進行連接,連接后把命令執行的腳本傳到目標主機(本地copy命令,或者用CS可以直接上傳),同時創建執行命令腳本的計劃任務,最后刪除IPC連接來進行橫向移動。

    • 借助工具方法:一般是借助遠程命令執行工具,在不需要對方主機開啟3389端口只需要對方開啟共享即可在目標主機創建一個遠程服務,然后在跳板機上利用遠程命令構建shell然后即可實現橫向移動。

    • 利用WMI方法:WMI是系統上自帶的一系列工具集,但是這個工具集提供了node選項,可以借助135端口上的RPC服務進行遠程訪問,或者執行遠程命令來進行信息收集、探測、反病毒、虛擬機檢測、命令執行、權限持久化、橫向移動等操作。

    • 利用哈希傳遞攻擊方法:哈希傳遞攻擊也稱為PTH(Pass The Hash),是一種在內網滲透中很重要的一種橫向移動方法,通過PTH攻擊者可以在不需要知道明文密碼的情況下,利用NTLM Hash和LM HASH直接登錄目標機或者反彈Shell。而且需要注意的是,這里的目標機通常是域控(DC)。

    • 票據傳遞攻擊方法:票據傳遞攻擊也成為PTT,之前我們講的PTH是基于NTLM認證的,除了這種認證方法外,還有一種認證方法是基于Kerberos協議的,而PTT就是基于Kerberos協議進行攻擊。除了協議不同外,兩種攻擊方法還有一個不同點那就是所需目標機的權限不同。在滲透測試中,想要成功進行PTH攻擊,必須獲得目標機器的管理權限,而PTT則不需要。

    當進行內網橫向移動前,需要對以下可能出現的問題進行預防:

    • 預防權限丟失:webshell被發現,網站關站,木馬后門被查殺,主機改為不出網環境等。當遇到這些問題,需要做好應對措施,多方位的做好權限維持。

    • 注意安全防御設備:內網防火墻,內網態勢感知,內網流量監控,ids,ips等安全設備都會給橫向攻擊的開展造成很大的麻煩。

    • 防止被蜜罐等設備捕捉蹤跡:近年來攻防演練越來越多的防守方啟用蜜罐主機,蜜罐系統,一旦蜜罐捕捉到攻擊行為,并及時發現和處置,會導致權限丟失,前功盡棄。

    • 避開運維管理人員工作時間:內網橫向攻擊盡可能與運維管理人員的工作時間錯開,盡量避免長時間登錄administrator用戶,如激活guest用戶登錄。降低被發現的幾率。

    • 盡可能獲得權限:盡量在有限時間內和不影響系統正常工作的前提下獲取更多權限,這些可以為接下來橫向移動時更輕松和入侵方位更多。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类