红队内网攻防渗透
-
-
- 常用windows远程连接和相关命令
- windows系统散列值获取
- 哈希传递攻击
- 票据传递
- PsExec的使用
- WMI(windows管理模块)横向渗透
- smbexec
- DCOM在远程系统中的使用
- 9.SPN在域环境中的应用
- 10.Exchange邮件服务器
-
- 域渗透
- 域内横向移动分析及防御
横向移动技术是在复杂的内网攻击中被广泛应用的一种技术,尤其是在高级持续性威胁 (Advanced Persistent Threats,APT)中。攻击者会利用该技术,以被攻陷的系统为跳板, 访问其他域内的主机,扩大资产范围。
通过此类手段,攻击者最终可能获得域控制器的访问权限,甚至完全控制基于Window s操作系统的基础设施和业务相关的关键账户。因此,必须使用强口令来保护特权用户 不被用于横向移动,从而避免域内其他机器遭沦陷。建议系统管理员定期修改密码,从 而使攻击者获取的权限失效。
常用windows远程连接和相关命令
在渗透测试中,拿到目标计算机的用户明文密码或者NTLM Hash后,可以通过PTH(Pa ss the Hash,凭据传递)的方法,将散列值明文或者明文密码传送到目标机器中进行验 证。与目标机器建立连接后,可以使用相关方法在远程Windows操作系统中执行命令。 在多层代理环境中进行渗透测试时,由于网络条件较差,无法使用图形化界面连接到远 程主机。此时,可以使用命令行的方式连接远程主机(最好使用Windows自带的方法对 远程目标系统进行命令行下的连接操作)并执行相关命令。
在实际的网络环境中,针对此类情况,网络管理人员可以通过配置Windows系统自带