聊聊横向移动
咳咳咳,好了好了,不鸽了,让我们产出点东西。
注意,这里是横向移动专题,内容不包括凭证窃取等行为!(基于ATTCK框架分类。)
首先来看一下常见的横向手法。
SMB,RDP,SSH,PTH,PTT,winrm......
种类还是比较多的,除去一些非常正常用户手法,比如可以用以突破气隙的横向传播U盘染毒,需要利用主机漏洞的直接攻击。
在获取凭证的情况下进行“合理”的登陆,无论是成功率还是被发现的概率都是极低的。
最近努力做了做之后,发现整体内容不多(叹气)
个人观点是将横向的注意力放在横向前后,降低横向前后的被发现行为数,可以有效避免在横向的过程中产生阻断情况。
还有就是可以尝试在文件服务器部署部分工具,目前国内外的检测对于文件落地重视程度并没有很高。(当然,前提是做好免杀。)
做了两周横向,反而不知道该说什么了。
说内容吧?
大部分算是“常规”操作,没整出什么有新意的活。
说原理,更多是常规登陆,也没什么创意。
聊聊近期比较常见且难以防御的PTH?
impacket属于是老生常谈,我也没能审计出其原理,最多知道它是对于上层协议的再实现,从而达到任意数据修改的目的,它本身就是进程主体。
而mimikatz是针对目标进程内容的修改,会省去前期的建设步骤,所以mimikatz对每个版本需要不一样的处理方式,繁琐但是有效。
不说原理,表层这两句就过去了,哎嘿。
横向工作的重难点在于如何寻找通信主体与获取通信凭证。
凭证窃取会在本周开始慢慢写出。
一边学一边写吧。
会从基本的windows编程开始写,入门级警告!!!
横向就这么短!
之后凭证窃取后会进行复盘,将这两部分合起来。
如何隐藏自己的行为特征实现静默横向?
是不是听起来有趣多了,啊哈。
来源链接:https://www.dianjilingqu.com/460712.html