横向渗透

在本文中,我们将为读者介绍如何通过Windows内置的组件来实现横向移动。
PowerShell的期望状态配置(Desired State Configuration,DSC)可以让我们使用WMI来直接执行资源。通过DSC WMI类,我们可以滥用内置的脚本资源来实现PowerShell代码的远程执行。
对攻击者来说,如果需要对某个网络中的多台计算机进行攻击,那么横向移动是至关重要的一个步骤。假如攻击者已经拥有正确的证书,他们往往会滥用允许远程执行代码的现有机制,从而实现横向移动。
在本文中我们讨论了如何利用DCOM实现横向渗透以及执行载荷,主要原理是找到特定的DCOM注册表键值,这些键值指向“远程”主机上并不存在一些二进制程序。
你可能还记得,2017年对于DCOM研究领域来说是非常重要的一年,特别是@enigma0x3和其他研究人员所发现的横向渗透技术。在本篇,我们一起看一看我们是否可以根据他的研究成果来寻找到其他的渗透方法。
本文介绍了如何不依赖外部软件,通过远程桌面服务(Remote Desktop Services)在目标网络进行横向渗透,同时也介绍了如何防御这种攻击手段。