在企业内网搞渗透:横向渗透

简而言之,横向移动是指攻击者成功攻击一台计算机后,该计算机横向跨越另一台计算机,获得相关权限,窃取敏感信息的活动。
从定义上看,横向移动攻击的主要目标是企业的重要信息和相关管理权限,横向跨越的攻击属性也表明该攻击行为多发生在企业内网上。
换个角度来说,由于企业内部网络的计算机存在集中性,内部网络的集中管理设备存储了大量的身份证明信息和重要数据,企业内部网络容易成为攻击者的目标,成为横向移动的受灾地。
基于这样的前提,本文以企业内网中的横向移动攻击路径为例,尽量全面展示横向移动攻击的想法和方法。

假设某企业将所有计算机用户帐户密码信息保存在域名控制主机上的文件,只有管理者才能看到。
现在有经验丰富的黑客想偷这份文件。

首先黑客通过一系列攻击手段进入一台普通员工的计算机,但是这台计算机上只有该员工平时工作使用的 PPT、文件等内容,并没有高敏感信息。
此时他将收集域内信息,探查可能保存机密文件和敏感信息的主机位置,确定横向移动的目标。
分析后,黑客发现该企业采用 AD 域管理网络计算机用户,根据经验,域控制中存储了所有计算机用户的账户密码信息,决定横向移动到域控制主机。

一般域控主机都配备了高加密的登录认证方式。如果黑客能够获得域控主机的登录密码,那么他就可以冒充普通用户登录。

在使用kerberos登录认证的域环境中,普通用户登录时,首先在Kerberos服务器上输入密码进行验证。认证成功后,服务器会向用户发送证书以证明其合法性,用户可以使用该证书登录电脑使用内网资源。

不过一般情况下,域控主机的密码不会被记录在普通主机上,也很难通过暴力破解获得明文密码。

这时候黑客会在受控普通主机上搜索目标主机和环境的相关信息,了解目标主机的开放端口、存在的漏洞等,然后利用漏洞对目标主机进行渗透获取凭证,然后使用哈希转账、金银票据等方式登录。

虽然黑客已经完成了登录步骤,但在最终的文件获取环节,域控通常还有一道防线,即“权限限制”。

这是我们设置的第二层保护——对特定文件实施白名单系统,以限制用户的查看权限。
在这种情况下,黑客通常会使用一些提权技术来突破限制,例如系统溢出漏洞提权、数据库提权、系统配置错误提权等,我们将这些方法统称为“提权”。

横向移动与提权属于攻击链的上下游位置。 从攻击效果来看,前者主要体现在被控制计算机的数量上,后者主要体现在对单台计算机的控制程度。 一个用于扩大作战区域,另一个用于掠夺区域资源。

所以现在黑客离窃取我们的用户信息文件只差最后一步了——通过提权的方式获取相应文件的查看权限。

最终,通过横向移动、登录突破、权限提升等过程,黑客完成了关键信息和敏感数据的获取。此外,它还可以利用域控制主机作为跳板,水平移动到其他域主机,通过获取的密码直接登录到目标主机,执行远程命令,完成域控制,然后以关键信息和权限为理由实施勒索


通过上面的攻击例子,我们展示了一个相对简单的 “横向运动” 攻击链接模型。
事实上,在水平移动攻击中,攻击者不仅可以使用相关技术和思想来访问敏感信息,如共享文件夹和凭证,还可以通过 “横向移动、窃取业务数据、财务信息等” 的方法渗透其他主机。正因为如此,“横向移动”技术和攻击思想广泛应用于网络攻击,尤其是针对企业用户的APT (高级可持续性威胁) 攻击。


转载请注明,谢谢