攻击战术5:从零到英雄的完整攻击链解析

本技术实录完整演示了从外部渗透到域控接管的全过程,涵盖密码喷洒、邮件嗅探、LLMNR投毒、CrackMapExec横向移动等高危攻击技术,并配套防御检测方案。

幻灯片资源

点击获取幻灯片PDF

时间轴导航

  • 4:11 基础设施与背景
  • 8:28 攻击方法论全景解析
  • 11:35 攻击启动(初始突破):密码喷洒工具包
  • 15:24 MailSniper获取全局访问列表
  • 21:58 横向移动:OWA/VPN/SSH渗透
  • 27:05 扫描与枚举:Nmap暴力破解SSH
  • 34:07 LLMNR漏洞测试与Responder利用
  • 45:53 CrackMapExec实现横向移动
  • 50:29 GoPhish钓鱼攻击与HTA投递
  • 59:48 攻击总结

核心攻击技术

  1. 初始访问

    • 通过OWA实施密码喷洒攻击
    • 使用MailSniper提取邮件全局地址簿
    • 针对VPN和SSH服务的凭证爆破(Nmap+hydra)
  2. 横向移动

    • 利用LLMNR/NBNS协议缺陷进行中间人攻击(Responder+NtlmRelayX)
    • 通过CrackMapExec执行SMB哈希传递攻击
    • 使用Cobalt Strike生成HTA钓鱼载荷
  3. 权限提升

    • 利用未启用SMB消息签名的漏洞
    • 通过PowerShell内存加载PrivEsc脚本(-ep bypass参数)

关键问答摘录

Q:如何检测密码喷洒攻击?
A:监控CAS服务器的安全日志,特别关注OWA暴露情况。配套防御课程将详解检测方案。

Q:Cisco路由器SMART Install漏洞利用
A:通过TCP/4786端口检测未打补丁的设备,使用SIET.py工具下载配置文件:GitHub源码

Q:LLMNR/NBNS防御建议
A:强制启用SMB消息签名,通过GPO禁用LLMNR/NBNS协议。实测显示对文件传输性能影响有限。

Q:攻击噪音问题
A:本演示采用高调攻击方式,实际红队行动中CrackMapExec的SMB通信可伪装为正常流量。

防御预告

完整域日志已留存,下期课程将分析蓝队漏报点,包括:

  • LLMNR投毒攻击的检测盲区
  • SMB哈希传递的日志特征
  • 钓鱼邮件防御策略(SPF/DKIM/DMARC的局限性)
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计