幻灯片资源
时间轴导航
- 4:11 基础设施与背景
- 8:28 攻击方法论全景解析
- 11:35 攻击启动(初始突破):密码喷洒工具包
- 15:24 MailSniper获取全局访问列表
- 21:58 横向移动:OWA/VPN/SSH渗透
- 27:05 扫描与枚举:Nmap暴力破解SSH
- 34:07 LLMNR漏洞测试与Responder利用
- 45:53 CrackMapExec实现横向移动
- 50:29 GoPhish钓鱼攻击与HTA投递
- 59:48 攻击总结
核心攻击技术
-
初始访问
- 通过OWA实施密码喷洒攻击
- 使用MailSniper提取邮件全局地址簿
- 针对VPN和SSH服务的凭证爆破(Nmap+hydra)
-
横向移动
- 利用LLMNR/NBNS协议缺陷进行中间人攻击(Responder+NtlmRelayX)
- 通过CrackMapExec执行SMB哈希传递攻击
- 使用Cobalt Strike生成HTA钓鱼载荷
-
权限提升
- 利用未启用SMB消息签名的漏洞
- 通过PowerShell内存加载PrivEsc脚本(-ep bypass参数)
关键问答摘录
Q:如何检测密码喷洒攻击?
A:监控CAS服务器的安全日志,特别关注OWA暴露情况。配套防御课程将详解检测方案。
Q:Cisco路由器SMART Install漏洞利用
A:通过TCP/4786端口检测未打补丁的设备,使用SIET.py工具下载配置文件:GitHub源码
Q:LLMNR/NBNS防御建议
A:强制启用SMB消息签名,通过GPO禁用LLMNR/NBNS协议。实测显示对文件传输性能影响有限。
Q:攻击噪音问题
A:本演示采用高调攻击方式,实际红队行动中CrackMapExec的SMB通信可伪装为正常流量。
防御预告
完整域日志已留存,下期课程将分析蓝队漏报点,包括:
- LLMNR投毒攻击的检测盲区
- SMB哈希传递的日志特征
- 钓鱼邮件防御策略(SPF/DKIM/DMARC的局限性)