聊聊橫向移動
咳咳咳,好了好了,不鴿了,讓我們產(chǎn)出點(diǎn)東西。
注意,這里是橫向移動專題,內(nèi)容不包括憑證竊取等行為?。ɑ贏TTCK框架分類。)
首先來看一下常見的橫向手法。
SMB,RDP,SSH,PTH,PTT,winrm......
種類還是比較多的,除去一些非常正常用戶手法,比如可以用以突破氣隙的橫向傳播U盤染毒,需要利用主機(jī)漏洞的直接攻擊。
在獲取憑證的情況下進(jìn)行“合理”的登陸,無論是成功率還是被發(fā)現(xiàn)的概率都是極低的。
最近努力做了做之后,發(fā)現(xiàn)整體內(nèi)容不多(嘆氣)
個人觀點(diǎn)是將橫向的注意力放在橫向前后,降低橫向前后的被發(fā)現(xiàn)行為數(shù),可以有效避免在橫向的過程中產(chǎn)生阻斷情況。
還有就是可以嘗試在文件服務(wù)器部署部分工具,目前國內(nèi)外的檢測對于文件落地重視程度并沒有很高。(當(dāng)然,前提是做好免殺。)
做了兩周橫向,反而不知道該說什么了。
說內(nèi)容吧?
大部分算是“常規(guī)”操作,沒整出什么有新意的活。
說原理,更多是常規(guī)登陸,也沒什么創(chuàng)意。
聊聊近期比較常見且難以防御的PTH?
impacket屬于是老生常談,我也沒能審計(jì)出其原理,最多知道它是對于上層協(xié)議的再實(shí)現(xiàn),從而達(dá)到任意數(shù)據(jù)修改的目的,它本身就是進(jìn)程主體。
而mimikatz是針對目標(biāo)進(jìn)程內(nèi)容的修改,會省去前期的建設(shè)步驟,所以mimikatz對每個版本需要不一樣的處理方式,繁瑣但是有效。
不說原理,表層這兩句就過去了,哎嘿。
橫向工作的重難點(diǎn)在于如何尋找通信主體與獲取通信憑證。
憑證竊取會在本周開始慢慢寫出。
一邊學(xué)一邊寫吧。
會從基本的windows編程開始寫,入門級警告?。?!
橫向就這么短!
之后憑證竊取后會進(jìn)行復(fù)盤,將這兩部分合起來。
如何隱藏自己的行為特征實(shí)現(xiàn)靜默橫向?
是不是聽起來有趣多了,啊哈。
來源鏈接:https://www.dianjilingqu.com/460712.html