记某次HVV:通过windows特性获取内网权限
字数 1194 2025-08-18 11:36:36
Windows特性获取内网权限渗透教学文档
1. 渗透流程概述
本次HVV行动展示了从外部打点到内网横向移动的完整流程:
- 外部打点获取初始入口
- 利用Windows特性获取命令执行窗口
- 本地密码收集提升权限
- 内网横向移动
- 控制关键服务器实现全域控制
2. 初始入口获取
2.1 目标识别
- 目标系统:老版本某维服务器(经典界面)
- 已知漏洞:信息泄露、SQL注入等(已有公开研究)
2.2 弱口令利用
- 尝试常见弱口令组合:admin/admin
- 成功登录后台获取系统级权限
3. Windows特性利用技巧
3.1 场景分析
- 后台存在财务软件客户端(常见于实战)
- 财务软件同样存在弱口令
3.2 "Shift+右键"技术
- 登录财务软件客户端(标准Windows平台框架)
- 寻找文件上传/下载功能
- 在文件浏览器界面:
- 按住Shift键
- 右键点击空白处
- 选择"在此处打开命令窗口"或"打开PowerShell窗口"
- 获取系统命令执行权限
4. 权限提升与信息收集
4.1 获取初始Shell后操作
- 上传mimikatz工具
- 抓取系统明文密码:
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" exit
4.2 网络发现
- 使用arp扫描或内网扫描工具发现其他主机
- 示例命令:
arp -a net view
5. 内网横向移动
5.1 密码重用攻击
- 使用获取的明文密码尝试登录其他系统
- 重点关注:
- 人力资源管理系统
- 安全监控平台
- 云服务器
5.2 浏览器密码收集
- 定位浏览器密码存储位置:
- Chrome: %LocalAppData%\Google\Chrome\User Data\Default\Login Data
- Edge: %LocalAppData%\Microsoft\Edge\User Data\Default\Login Data
- 使用工具提取保存的密码
5.3 云服务器控制
- 获取云服务器超级管理员权限
- 通过云控制台管理内网所有服务器
6. 关键注意事项
-
权限维持:
- 创建隐藏账户
- 设置计划任务持久化
-
痕迹清理:
- 清除事件日志
- 删除上传的工具
-
规避检测:
- 使用合法系统工具(如certutil)传输文件
- 限制扫描频率
7. 防御建议
-
账户安全:
- 禁用默认账户或修改默认密码
- 实施强密码策略
- 启用多因素认证
-
系统加固:
- 禁用不必要的Windows特性
- 限制命令执行权限
- 定期更新补丁
-
监控措施:
- 监控异常登录行为
- 设置敏感操作告警
- 定期审计权限分配
-
客户端安全:
- 财务软件等客户端实施权限控制
- 禁用Shift+右键等快捷键组合
-
内网防护:
- 实施网络分段
- 限制横向移动路径
- 关键系统独立认证
8. 工具清单
-
信息收集:
- arp, netstat, net view
-
权限提升:
- mimikatz
- Lazagne(浏览器密码提取)
-
横向移动:
- psexec
- wmiexec
-
扫描工具:
- Nmap
- Masscan(外网扫描)
-
文件传输:
- certutil
- bitsadmin