大家读完觉得有帮助记得关注和点赞!!!
跨域攻击是网络安全中的高级威胁,主要分为两大方向:**内网域信任攻击**和**Web跨域漏洞利用**。其核心在于利用系统或应用间的信任机制绕过安全边界,实现横向移动或数据窃取。以下是系统性分析:
---
### 🔍 一、内网域信任攻击原理与架构
#### **1. 域信任机制基础**
- **信任关系类型**:
- **单向/双向信任**:单向信任仅允许受信任域访问信任域资源;双向信任支持双向资源共享(如父子域自动建立的信任)。
- **内部/外部信任**:内部信任(同林域间,可传递);外部信任(不同林间,默认不可传递)。
- **关键权限组**:
- `Enterprise Admins`组(仅林根域存在)拥有全林控制权。
#### **2. 攻击方法与技术架构**
攻击者在控制某域后,利用信任关系横向移动:
- **利用域信任密钥(NTLM Hash)**:
- 工具:`Mimikatz`导出信任密钥 → `Kekeo`请求TGS票据 → `Kirbikator`注入内存。
- 步骤:伪造带`SID History`(模拟目标域管理员组SID)的黄金票据,绕过身份验证访问目标域资源。
```bash
mimikatz "Kerberos::golden /domain:当前域 /sid:当前域SID /sids:目标域管理员组SID /rc4:信任密钥 /user:伪造用户 /target:目标域 /ticket:输出票据"
```
- **利用krbtgt散列值**:
- 获取任意域的`krbtgt`账户NTLM散列后,构造黄金票据并注入`SID History`,获得全林权限。
- **无约束委派+MS-RPRN攻击**:
- 控制配置无约束委派的服务器,触发信任林域控制器向该服务器发送身份认证请求,捕获票据后破解散列值。
#### **3. 攻击流程(内网横向移动)**
```mermaid
graph LR
A[控制初始域] --> B[枚举域信任关系 nltest /domain_trusts]
B --> C[获取信任密钥或krbtgt散列]
C --> D[伪造Kerberos票据]
D --> E[注入票据并访问目标域资源]
```
#### **4. 域信任类型与安全特性对比**
| **信任类型** | **方向性** | **传递性** | **典型应用场景** | **攻击风险** |
|--------------------|------------|------------|------------------------|----------------------------|
| **内部信任** | 双向 | 可传递 | 同一林内父子域 | 高风险(SID History滥用) |
| **外部信任** | 单向/双向 | 不可传递 | 不同林间资源共享 | 中风险(SID过滤机制限制) |
| **跨域链接信任** | 双向 | 可传递 | 同一林内非父子域 | 高风险(同内部信任) |
---
### 🌐 二、Web跨域攻击原理与架构
#### **1. 同源策略与跨域机制**
- **同源策略限制**:禁止不同源(协议/域名/端口)的脚本互操作。
- **跨域方案与风险**:
- **CORS配置错误**:响应头`Access-Control-Allow-Origin: *`允许任意源访问,导致数据泄露。
- **JSONP回调函数滥用**:未过滤回调参数时,攻击者可注入恶意脚本窃取数据。
- **document.domain降级**:将`document.domain`设为父域(如`qq.com`)使子域可互操作,但恶意页面可跨域注入脚本(例:腾讯微博漏洞)。
#### **2. 常见攻击技术**
- **CSRF(跨站请求伪造)**:
- 诱导用户访问恶意页面,伪造已认证站点的请求(如修改账户信息)。
- 绕过条件:目标站点未校验`Referer`或未使用`Anti-CSRF Token`。
- **postMessage滥用**:
- 未验证消息来源的`postMessage`监听器,允许恶意页面发送任意数据触发敏感操作。
- **非浏览器跨域HTTP请求**:
- 云存储API(如Google Cloud Storage)未校验重定向URL,导致数据泄露至攻击者指定端点。
#### **3. 跨域漏洞链案例**
**目标**:绕过CSRF防护令牌(需认证获取)。
**攻击链**:
1. 发现CORS配置允许任意子域(`*.rxxxxd.com`)访问`/profile`端点获取令牌。
2. 在范围外子域找到未校验源的`postMessage`监听器。
3. 构造恶意页面发送消息,窃取受害者令牌 → 发起CSRF攻击。
---
### 💥 三、典型攻击案例
1. **Stuxnet(震网病毒)**:
- 利用Windows与西门子PLC的0day漏洞,通过USB跨域渗透工业网络,篡改离心机控制代码。
2. **腾讯微博跨域漏洞**:
- 因`document.domain="qq.com"`配置,攻击者从`www.qq.com`页面注入脚本操控微博页面。
3. **GlobeImposter勒索病毒**:
- 爆破暴露的域控服务器→获取krbtgt散列→利用域信任横向移动→加密内网多台服务器。
---
### 🛡️ 四、防御架构建议
#### **内网域环境**
- **信任关系最小化**:禁用非必要信任;外部信任启用SID过滤。
- **凭证隔离**:各域控制器使用独立强密码,定期重置krbtgt账户密码。
- **监控与检测**:审计Kerberos票据请求(异常`SID History`使用);部署EDR工具检测Mimikatz行为。
#### **Web应用环境**
- **严格CORS策略**:`Access-Control-Allow-Origin`限定可信源;敏感接口禁用CORS。
- **CSRF防御**:关键操作使用`Anti-CSRF Token`+短信二次验证;Cookie设置`SameSite=Strict`。
- **postMessage安全**:验证`event.origin`;限制消息格式与操作范围。
#### **通用原则**
- **零信任架构**:所有请求显式验证,网络分段隔离敏感域。
- **供应链安全**:审核第三方API的URL重定向逻辑,避免代理混淆漏洞。
---
### 💎 总结
跨域攻击的本质是**信任机制的滥用**:
- **内网层面**:攻击者利用域信任的自动认证特性,通过票据伪造实现权限跃迁;
- **Web层面**:宽松的跨域策略或设计缺陷(如CORS、JSONP)导致数据越权访问。
防御需聚焦**最小权限原则**与**纵深检测**,同时覆盖物理网络隔离与应用层策略配置。企业应定期演练跨域渗透测试,更新信任关系图谱,以应对APT组织的定向攻击。
955

被折叠的 条评论
为什么被折叠?



