写点什么

网络攻防学习笔记 Day86

发布于: 1 小时前
网络攻防学习笔记 Day86

攻击者在成功进入后试图做的主要事情:巩固和扩大他们的存在区域。这就是所谓的横向移动。横向移动包括扫描网络中的其他资源,收集和利用凭据,或收集更多信息以供渗出。


端口扫描主要用于横向移动,目的是发现黑客可用于攻击并试图从中捕获有价值数据的感兴趣的系统或服务。这些系统大多指数据库服务器和 Web 应用程序。


Sysinternals 是一套工具,该公司开发的工具允许管理员从远程终端控制基于 Windows 的计算机。前 6 个常用工具的是:PsExec:用于执行进程;PsFile:显示打开的文件;PsGetSid:显示用户的安全标识;PsInfo:提供关于计算机的详细信息;PsKill:终止进程;PsList:列出有关进程的信息。


文件共享这是攻击者通常使用的在他们已经破坏的网络中执行横向移动的另一种方法。此方法的主要目的是捕获网络中的大部分可用数据。


Nishang 是一个脚本和有效负载的框架与集合,基于这种框架与集合,可使 PowerShell 用于进攻性安全、渗透测试和红队活动。Nishang 在渗透测试的所有阶段都很有用。


Windows 管理规范(Windows Management Instrumentation,WMI)是 Microsoft 的内置框架,用于管理 Windows 系统的配置方式。由于它是 Windows 环境下的合法框架,黑客可能会使用它,而不用担心被安全软件发现。


散列传递这是 Windows 系统中常用的横向移动技术,在 Windows 系统中,黑客利用密码散列向目录或资源验证自己。黑客要做到这一点,只需获得网络上用户的密码散列即可。获得散列后,黑客将使用该散列来验证自己进入受害用户账户有权访问的其他连接系统和资源。


Lsass.exe 负责本地安全机构、Net Logon 服务、安全账户管理器服务、LSA 服务器服务、安全套接字层(Secure Socket Layer,SSL)、Kerberos v5 身份验证协议和 NTLM 身份验证协议等。

发布于: 1 小时前阅读数: 4
用户头像

还未添加个人签名 2018.11.30 加入

还未添加个人简介

评论

发布
暂无评论
网络攻防学习笔记 Day86