渗透测试横向移动方法有哪些
渗透测试横向移动方法有以下这些:
远程定时任务执行方法:这种方式可以通过IPC和计划任务的缺陷进行移动,可以先与目标主机的IPC进行连接,连接后把命令执行的脚本传到目标主机(本地copy命令,或者用CS可以直接上传),同时创建执行命令脚本的计划任务,最后删除IPC连接来进行横向移动。
借助工具方法:一般是借助远程命令执行工具,在不需要对方主机开启3389端口只需要对方开启共享即可在目标主机创建一个远程服务,然后在跳板机上利用远程命令构建shell然后即可实现横向移动。
利用WMI方法:WMI是系统上自带的一系列工具集,但是这个工具集提供了node选项,可以借助135端口上的RPC服务进行远程访问,或者执行远程命令来进行信息收集、探测、反病毒、虚拟机检测、命令执行、权限持久化、横向移动等操作。
利用哈希传递攻击方法:哈希传递攻击也称为PTH(Pass The Hash),是一种在内网渗透中很重要的一种横向移动方法,通过PTH攻击者可以在不需要知道明文密码的情况下,利用NTLM Hash和LM HASH直接登录目标机或者反弹Shell。而且需要注意的是,这里的目标机通常是域控(DC)。
票据传递攻击方法:票据传递攻击也成为PTT,之前我们讲的PTH是基于NTLM认证的,除了这种认证方法外,还有一种认证方法是基于Kerberos协议的,而PTT就是基于Kerberos协议进行攻击。除了协议不同外,两种攻击方法还有一个不同点那就是所需目标机的权限不同。在渗透测试中,想要成功进行PTH攻击,必须获得目标机器的管理权限,而PTT则不需要。
当进行内网横向移动前,需要对以下可能出现的问题进行预防:
预防权限丢失:webshell被发现,网站关站,木马后门被查杀,主机改为不出网环境等。当遇到这些问题,需要做好应对措施,多方位的做好权限维持。
注意安全防御设备:内网防火墙,内网态势感知,内网流量监控,ids,ips等安全设备都会给横向攻击的开展造成很大的麻烦。
防止被蜜罐等设备捕捉踪迹:近年来攻防演练越来越多的防守方启用蜜罐主机,蜜罐系统,一旦蜜罐捕捉到攻击行为,并及时发现和处置,会导致权限丢失,前功尽弃。
避开运维管理人员工作时间:内网横向攻击尽可能与运维管理人员的工作时间错开,尽量避免长时间登录administrator用户,如激活guest用户登录。降低被发现的几率。
尽可能获得权限:尽量在有限时间内和不影响系统正常工作的前提下获取更多权限,这些可以为接下来横向移动时更轻松和入侵方位更多。