内网渗透-内网横向渗透

0x00 前言

当你获得内网内的一台机器权限后,需要利用现有的资源尝试获取更多的凭证与权限,进而达到控制整个内网、拥有最高权限、发动 APT (高级持续性威胁攻击)等目地,这就是内网横向

0x01 内网横向需要注意的点

当进行内网横向攻击前,需要对可能出现的问题进行预防。

权限丢失

webshell被发现,网站关站,木马后门被发现,主机改为不出网环境等。当遇到这些问题,需要做好应对措施,多方位的做好权限维持。

内网防火墙与杀毒软件

内网防火墙,内网态势感知,内网流量监控,ids,ips等安全设备都会给横向攻击的开展造成很大的麻烦,应对措施有,对传输流量进行加密,修改cs流量特征,禁止大规模内网探测扫描等等。

内网蜜罐主机,蜜罐系统

近年来攻防演练越来越多的防守方启用蜜罐主机,蜜罐系统,一旦蜜罐捕捉到攻击行为,并及时发现和处置,会导致权限丢失,前功尽弃。

运维管理人员

内网横向攻击尽可能与运维管理人员的工作时间错开,尽量避免长时间登录administrator用户,如激活guest用户登录。降低被发现的几率。

0x02 内网信息收集

这部分参考上篇的内网信息收集

0x03 主机横向

收集密码信息、通过rdp和ssh进行主机横向

内网hash/明文密码获取

  • mimikatz抓取当前主机用户的hash密码
  • 获取rdp连接保存的密码
    shell dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*

pth

pth,指Pass-The-Hash,当目标机系统>=win server 2012时,无法通过lsass.exe进程中是抓取明文密码,且随着信息安全意识的提高,弱口令越来越少,经常会遇到拿到hash却解不开的情况。

  • cs/msf/impacket_smbexec
  • pth登录远程rdp
  • rdp劫持

0x03 未授权访问横向

默认密码为空或者不存在密码校验

常见的未授权访问服务有:

  • Redis 未授权访问漏洞
  • MongoDB 未授权访问漏洞
  • Jenkins 未授权访问漏洞
  • Memcached 未授权访问漏洞
  • JBOSS 未授权访问漏洞
  • VNC 未授权访问漏洞
  • Docker 未授权访问漏洞
  • ZooKeeper 未授权访问漏洞
  • Rsync 未授权访问漏洞
  • Atlassian Crowd 未授权访问漏洞
  • CouchDB 未授权访问漏洞
  • Elasticsearch 未授权访问漏洞
  • Hadoop 未授权访问漏洞
  • Jupyter Notebook 未授权访问漏洞

0x04 弱口令横向

  • tomcat/weblogic/jboss弱口令
  • FTP弱口令
  • Telnet弱口令
  • Axis2
    • 默认账号admin密码axis2

0x05 数据库横向

通过信息收集查找配置文件中数据库连接地址、账户密码信息。
常见的配置文件有 web.config、config.php、db.properties 等等
然后按照数据库存在的漏洞写shell等来进一步攻击

0x06 命令执行rce

  • shiro反序列化

内网渗透-内网横向渗透
https://coutcin-xw.github.io/2022/05/01/内网渗透-内网横向渗透/
作者
CoutCin
发布于
2022年5月1日
许可协议