欢迎光临散文网 会员登陆 & 注册

聊聊横向移动

2022-08-05 13:30 作者:限量版范儿  | 我要投稿

咳咳咳,好了好了,不鸽了,让我们产出点东西。

注意,这里是横向移动专题,内容不包括凭证窃取等行为!(基于ATTCK框架分类。)

首先来看一下常见的横向手法。

SMB,RDP,SSH,PTH,PTT,winrm......

种类还是比较多的,除去一些非常正常用户手法,比如可以用以突破气隙的横向传播U盘染毒,需要利用主机漏洞的直接攻击。

在获取凭证的情况下进行“合理”的登陆,无论是成功率还是被发现的概率都是极低的。

最近努力做了做之后,发现整体内容不多(叹气)

个人观点是将横向的注意力放在横向前后,降低横向前后的被发现行为数,可以有效避免在横向的过程中产生阻断情况。

还有就是可以尝试在文件服务器部署部分工具,目前国内外的检测对于文件落地重视程度并没有很高。(当然,前提是做好免杀。)

做了两周横向,反而不知道该说什么了。

说内容吧?

大部分算是“常规”操作,没整出什么有新意的活。

说原理,更多是常规登陆,也没什么创意。

聊聊近期比较常见且难以防御的PTH?

impacket属于是老生常谈,我也没能审计出其原理,最多知道它是对于上层协议的再实现,从而达到任意数据修改的目的,它本身就是进程主体。

而mimikatz是针对目标进程内容的修改,会省去前期的建设步骤,所以mimikatz对每个版本需要不一样的处理方式,繁琐但是有效。

不说原理,表层这两句就过去了,哎嘿。

横向工作的重难点在于如何寻找通信主体与获取通信凭证。

凭证窃取会在本周开始慢慢写出。

一边学一边写吧。

会从基本的windows编程开始写,入门级警告!!!

横向就这么短!

之后凭证窃取后会进行复盘,将这两部分合起来。

如何隐藏自己的行为特征实现静默横向?

是不是听起来有趣多了,啊哈。

来源链接:https://www.dianjilingqu.com/460712.html

聊聊横向移动的评论 (共 条)

分享到微博请遵守国家法律