横向移动是攻击者在入侵主机后,通过该主机扩展权限并访问其他系统的过程。这是红队攻击链中的关键环节,影响内网渗透能力。常用技术包括凭证重用和远程执行,需考虑目标优先级和检测规避能力。有效的横向移动策略能提高攻击成功率。
本文介绍了对Hack The Box Editor靶机的渗透测试,包括信息收集、利用CVE-2025-24893漏洞、横向移动和本地提权。通过nmap扫描和Web目录爆破,发现敏感路径和版本信息,成功获取普通用户权限并最终获得root权限,强调了明文密码和SUID文件的安全风险。
内网渗透中的域内横向移动技术使攻击者能够通过被攻陷的系统访问其他主机,扩大控制范围。常见方法包括PTH(pass-the-hash)和PsExec,攻击者可利用哈希值绕过身份验证,甚至控制整个内网。此外,WMI等工具也可用于隐蔽执行远程命令。
文章探讨了“横向移动”策略的成功案例,如苹果的iPhone、特斯拉的电动车和任天堂的Wii。这些公司通过发挥自身优势,重新定义行业并创造新价值。成功的关键在于有效利用现有优势,而非单纯进入新市场。
本文讨论了内网渗透中的信息搜集方法,包括权限提升、权限维持和横向移动阶段的不同信息需求。还介绍了针对文件内容和数据库的信息搜集方法。强调了在内网渗透中需要仔细翻找入口机器上的信息。
根据Cato Networks的调查,许多组织在广域网上运行不安全的协议,使得网络犯罪分子更容易进行跨网络移动。研究人员发现,很多入侵过程非常顺利,几乎所有企业在WAN上运行不安全的协议。不同行业的安全性各不相同,横向移动在农业、房地产和旅游行业中最常见。在2024年前三个月,企业最常用的人工智能工具是微软Copilot、OpenAI ChatGPT和Emol。威胁攻击者喜欢针对未打补丁的系统进行网络攻击。在评估十大入站常见安全漏洞时,针对PHPUnit测试框架的安全漏洞CVE-2017-9841得票率最高。Log4Shell(CVE-2021-44228)仍然是最常用的漏洞利用之一。
IBM X-Force发现GootBot恶意软件新变种,能够在被入侵系统上进行横向移动并逃避检测。攻击者利用病毒化的搜索合同、法律表格或其他商业相关文件等主题,将受害者引向受攻击网站,诱使他们下载带有病毒的文件。
黑客利用“Citrix Bleed”漏洞攻击全球政府机构、技术和法律组织。攻击者窃取验证cookie,绕过多因素保护,窃取账户凭据,并通过RDP进行横向移动。
本文介绍了Kubernetes(K8s)集群的横向移动及其对云环境的影响,攻击者可以通过不同方式扩大其影响范围。建议监测K8s集群的云身份凭证使用行为和敏感可疑行为,并依据不同业务需求授权。同时,及时跟进最新的K8s风险矩阵及其专业建议。
完成下面两步后,将自动完成登录并继续当前操作。