基础概念:
什么是内网横向移动?
当你通过 Web 漏洞(比如传了个 WebShell,然后通过计划任务提权到了 SYSTEM)拿下了一台边界服务器,你会发现:
这台机器上根本没有你要找的 flag 或核心业务数据。
这台机器除了能连外网,它还有一张内网网卡(比如
192.168.50.10),连着几百台你原本访问不到的内部机器。
横向移动(Lateral Movement),就是以这台已经沦陷的边界机为跳板,通过窃取密码、搭建代理隧道、利用内网漏洞等手段,向内网深处的其他机器发起攻击,最终拿下整个网络的核心控制权(通常是域控制器 Domain Controller)。
横向前准备工作:
在进行横向移动前,先判断当前内网处于哪种架构中,这决定了你的打法:
工作组环境 (Workgroup)
概念:机器之间是“平级”的,互不隶属。A 机器的管理员账号只能管 A,管不了 B。
特点:密码各自独立。
域环境 (Domain / AD)
概念:企业内网的标配。所有机器都归一个“中央大脑”管,这个大脑叫域控制器 (DC)。
特点:存在域账号。比如
Admin@ISW.local这个账号,如果权限够大,登录内网里的任何一台机器都不需要重新建号。身份验证全部由域控(DC)负责颁发“票据(Ticket)”。
确定架构方法:
Win
1. 查询系统域配置 (通用)
1 | systeminfo | findstr /i "Domain" |
解析:过滤系统基本配置中的域字段。
结果:
输出
Domain: WORKGROUP➡️ 工作组环境。战术转向:收集本地凭据,探测同网段独立主机。输出
Domain: <特定域名>(如 isw.local) ➡️ 域环境。战术转向:寻找域控 IP,窃取域账户凭据。
2. 查询工作站网络配置
1 | net config workstation |
- 解析:输出当前计算机作为网络客户端的配置信息,提取
工作站域字段。速度优于systeminfo。
Linux
1. 查看 Kerberos 认证配置 (通用)
1 | cat /etc/krb5.conf |
- 结果:检索
[realms]标签块。若存在具体的域名及kdc = <IP>配置,表明主机参与域认证,该 IP 极大概率为域控 IP。
2. 查询 AD 成员状态
1 | realm list |
- 结果:输出
configured: kerberos-member即为加域状态,可进一步搜寻/etc/krb5.keytab文件。
横向移动的标准流程:
域环境下流程:
拿下跳板机 SYSTEM $\rightarrow$ 搭隧道(把ubuntu攻击机送进内网) $\rightarrow$ 抓密码/扫内网(查明架构) $\rightarrow$ 横向移动(打域控)。工作组环境:
拿下跳板机 SYSTEM $\rightarrow$ 搭隧道(把ubuntu攻击机送进内网) $\rightarrow$ 抓密码/扫内网(查明架构) $\rightarrow$ 密码复用或者靠漏洞硬打
前三点是一样的,我们统一来说,只有最后一步有一点不一样
一、拿system
这个不说了,这个是属于linux/win提权章节的内容
二、隧道与代理概念 (Pivoting / Tunneling)
解决的问题:“把攻击机 (Ubuntu/Kali) 送进内网”
你打下的跳板机只有命令行,没法运行 Nmap、BurpSuite 这种大型工具。我们需要在跳板机上搭一个“路由器”,把我们攻击机的流量转发进内网。
三、内网信息收集 (Reconnaissance)
解决的问题:“我是谁?我在哪?周围有谁?域控在哪?”
进去内网第一件事是按流程化扫描,操作不当可能留下犯罪信息被抓
三、凭证窃取 (Credential Harvesting)
解决的问题:“我需要合法的密钥去连接下一台机器。”
在 Windows 体系里,管理员只要登录过这台机器,他的密码/哈希/票据就会残留在内存(LSASS)里。在SYSTEM 权限下能把它们全抓出来。
域环境四:横向击杀与执行 (Lateral Execution)
解决的问题:“拿到密码/漏洞了,怎么远程控制下一台机器?”
不要总想着弹 Shell,在内网里,用 Windows 自带的合法远程管理协议去执行命令,才是最免杀、最高级的打法。
这种情况我们的目标就是拿下域控 ,一旦拿下域控,导出所有人的密码哈希(ntds.dit),你就是这个内网的上帝,想登哪台登哪台。打法通常围绕着“票据伪造”、“哈希传递 (PtH)”、“委派攻击”展开。
工作组四:密码复用或打内核洞
通常靠密码复用(可能所有机器的 Administrator 密码都一样),或者利用 MS17-010(永恒之蓝)等通杀漏洞一台一台打过去。
总结渗透流程
环境探针:敲
systeminfo | findstr /i "Domain"看看有没有域后缀(判断在不在域内)。抓取密码:提权到 SYSTEM,立刻抓取本机的 NTLM Hash 和明文密码(因为这里面可能包含了刚刚登录过的域管密码,这叫“凭证提权”)。
建立据点:传一个
chisel或frp,打通你的 Ubuntu 到内网的 Socks5 隧道。轻量刺探:挂上代理,用
fscan轻量级扫描内网 B 段或 C 段,找 MS17-010 漏洞、找 Weblogic 弱口令、找域控 IP。滚雪球:用抓到的密码去撞库(CrackMapExec),拿下一台新机器 -> 抓密码 -> 再撞库,直到拿到域管权限。
终局之战:导出域控上所有的密码(DCSync),完成清场。
- 本文链接: http://example.com/2026/03/21/ISW/内网渗透与横向移动/内网横向0_基础概念及总体框架/
- 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
欢迎关注我的其它发布渠道