news 2026/5/1 5:48:45

渗透测试行业术语扫盲(第十一篇)—— 内网攻击与横向移动类术语

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
渗透测试行业术语扫盲(第十一篇)—— 内网攻击与横向移动类术语

🌐 前言:突破边界,深入腹地——内网攻防的纵深战场

当攻击者突破外部防线,进入企业内网,真正的挑战与更大的风险才刚刚开始。内网是一个充满信任关系、数据交汇的复杂环境。本篇将带你进入这个纵深战场,理解攻击者如何在内网中识别目标、利用信任、横向移动,直至控制整个网络的核心。同时,我们也会了解防御者如何通过微隔离等技术来限制攻击扩散。

🔹 1. 内网 & 外网

🟦 通俗解释

  • 内网:一个组织内部的私有网络,比如公司、学校的局域网。内部的设备可以方便地互相访问,但受到防火墙保护,外部互联网不能直接访问它们。
  • 外网:全球互联的公共网络,即我们通常所说的互联网。

🟧 专业解释

  • 内网:使用私有IP地址空间的网络,通过NAT/网关与公网连接。其特点是高带宽、低延迟,并基于内部信任(如同网段、同域)进行通信。
  • 外网:基于公有IP地址空间的全球性网络。从外部渗透到内部(外网->内网)是攻击的第一阶段,而进入后的内网渗透则是更具破坏力的第二阶段。

🔹 2. 横向渗透 / 横向移动

🟦 通俗解释

攻击者在突破一台内网主机后,以此为跳板,继续攻击和控制在同一权限层级的其他内部主机。就像在一个小区里,从1号楼潜入2号楼、3号楼。

🟧 专业解释

指攻击者在已经获得内网初始立足点后,利用内网信任关系、协议或漏洞,向网络内其他主机扩散,以扩大控制范围、获取更多资产或接近终极目标的过程。它是APT攻击的核心环节。

🔹 3. 垂直渗透

🟦 通俗解释

与“横向”对应,指攻击者从低权限账户(如普通员工)逐步提升到高权限账户(如部门主管、域管理员)的过程,是提权在内网环境中的延续和应用。

🟧 专业解释

在内网环境中,通过凭证窃取、漏洞利用等手段,沿着权限提升的路径,从普通用户权限向更高级别的管理权限(如本地管理员、域管理员)进发的攻击过程。

🔹 4. 内网渗透

🟦 通俗解释

泛指攻击者在进入内网后所进行的一系列攻击行为的统称。它包含了信息收集、横向移动垂直渗透、权限维持和达成最终目标(如窃取核心数据)的全过程。

🟧 专业解释

一个综合性的攻击阶段,目标是在受保护的内部网络中建立持久存在、探索网络结构、提升权限并访问关键系统和数据。它高度依赖于对内部协议(如SMBLDAP)和信任模型的理解。

🔹 5. 域控攻击

🟦 通俗解释

针对Windows域网络中“大脑”和“总钥匙保管员”——域控制器的攻击。控制了域控制器,就等于控制了整个域内的所有计算机、用户和资源。

🟧 专业解释

域控制器托管着Active Directory服务,存储所有域用户、计算机的凭据和权限信息。攻击域控是内网渗透的终极目标之一,常用手法包括KerberoastingPass The Hash、利用域服务漏洞(如MS14-068)等。

🔹 6. Kerberoasting

🟦 通俗解释

一种针对Windows域的攻击技术。攻击者可以无需任何特殊权限,就能请求到域内某些服务账户的加密凭据(Kerberos票据),然后离线暴力破解,从而获取高权限服务账户的密码。

🟧 专业解释

利用Kerberos协议中,任何域用户都可以为任何服务主体名称请求票据这一特性,攻击者获取服务票据(TGS-REP),并因其使用服务账户密码的哈希进行加密,从而可尝试离线破解该哈希,进而伪装成该服务账户。

🔹 7. Pass The Hash / Pass The Ticket

🟦 通俗解释

  • Pass The Hash:不破解密码,而是直接窃取并重用密码的“哈希值”进行身份验证,绕过密码验证环节。
  • Pass The Ticket:类似,但窃取和重用的是Kerberos认证协议中的“票据”。

🟧 专业解释

两种主要的凭证窃取与重用攻击技术。

  • PTH:在NTLM认证中,直接使用用户密码的哈希值而非明文密码进行身份验证。攻击者从内存中导出哈希后,可在其他机器上横向移动。
  • PTT:在Kerberos认证中,窃取有效的票据授予票据或服务票据,用以访问其他服务,无需知道密码或哈希。

🔹 8. 横向移动

🟦 通俗解释

此术语与横向渗透含义基本相同,常互换使用。更侧重于描述攻击者在内网中从一点移动到另一点的具体动作和过程

🟧 专业解释

指攻击者在 compromised 一台主机后,利用捕获的凭证、信任关系或漏洞,在网络内部从一个系统移动到另一个系统的行为。它是MITRE ATT&CK框架中的一个重要战术类别。

🔹 9. 微隔离

🟦 通俗解释

一种精细化的内网防御策略。它打破传统内网“一马平川”的信任模型,在内部也设置检查点,只允许必要的流量在特定的工作负载(如服务器、容器)之间流通,即使攻击者进入,也难以随意横向移动。

🟧 专业解释

一种网络安全技术,其核心思想是在虚拟化或云环境中,为每个工作负载定义细粒度的安全策略,实现工作负载间的东西向流量隔离和访问控制。它旨在遏制攻击者在内网的扩散,是实施零信任架构的关键技术之一。


📌本篇总结
本篇我们深入探索了内网攻防的复杂世界。从基本概念(内网/外网)到攻击理念(横向/垂直渗透),再到具体的高级攻击技术(域控攻击、Kerberoasting、PTH/PTT),清晰地勾勒出攻击者在内网中如何步步为营。同时,我们也认识了防御者的重要策略——微隔离。理解这些,意味着你掌握了现代企业网络攻防最核心、最激烈的战场规则。


📘下一篇预告
攻击与防御的对抗,最终需要一套标准的语言来描述和归纳。下一篇《渗透测试行业术语扫盲(第十二篇)—— 威胁情报与对抗框架类术语》将进入战略视角,系统阐述威胁情报、TTP、MITRE ATT&CK、杀伤链等关键框架与概念,让你能用专业语言分析和规划攻防行动。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/1 4:47:03

污水中氨氮超标的处理方法

氨氮作为水体富营养化的核心污染物,其超标处理已成为污水处理领域的关键课题。当前技术体系涵盖生物脱氮、化学处理法及物理处理法三大方向,而处理成本尤其是氨氮水处理药剂价格,已成为制约技术选型与工程应用的核心因素。本文从技术原理、成…

作者头像 李华
网站建设 2026/4/18 5:42:48

HTB MonitorsFour 靶机实战记录:从越权访问到容器逃逸的完整攻击链

靶机概览 HTB MonitorsFour 是一台难度评级为 EASY 的 Windows 靶机。该靶机以企业监控环境为背景,主要攻击路径围绕 信息泄漏、服务枚举、已知漏洞利用(CVE)与容器逃逸 展开。从外部 Web 应用入手,通过配置文件泄露获取凭据&…

作者头像 李华
网站建设 2026/4/29 3:37:52

JetBrains Maple Mono终极指南:5分钟打造专业级编程字体环境

JetBrains Maple Mono终极指南:5分钟打造专业级编程字体环境 【免费下载链接】Fusion-JetBrainsMapleMono JetBrains Maple Mono: The free and open-source font fused with JetBrains Mono & Maple Mono 项目地址: https://gitcode.com/gh_mirrors/fu/Fusio…

作者头像 李华
网站建设 2026/4/25 7:31:17

无界微前端,零基础入门到精通,收藏这篇就够了

目录 前置知识 一、无界微前端的优缺点 1.优点 2.缺点 二、微前端技术选型决策树 三、无界通讯 1、通过props方法 2、通过 bus 方法 3.通过 postmessage 方法 4.路由跳转 四、插件系统 1. html-loader 可以对子应 html 进行处理 2. jsIgnoresh和cssIgnores(子应用…

作者头像 李华