网工干货知识

超全学习笔记
当前位置:首页 > 干货知识

转向——在网络内部进行移动操作(网络安全)

更新时间:2026年03月27日   作者:spoto   标签(Tag):

An 剥削这其实是一种编程手段,或者是一组命令的组合。其目的是利用系统中的漏洞或弱点,从而在计算机程序、设备或任何电子设备上引发一些意想不到的行为。这类行为通常包括:获取对计算机的未经授权的访问权限、提升系统权限,或者实施拒绝服务攻击等。

旋转/转向这是一种非常有效的利用某个节点(也可以称之为“立足点”)的方法,从而能够在网络内部自由移动。实际上,就是利用被攻破的节点来允许甚至引导其他节点的攻击行为,而那些被封锁的节点则无法参与这种攻击过程。

旋转/转向这指的是渗透测试人员所使用的一种技术。他们利用被攻破的系统来攻击同一网络中的其他系统,从而绕过各种限制措施,比如防火墙的限制。这些防火墙可能会阻止所有机器的直接访问。 例如,如果攻击者成功入侵了企业网络中的某台Web服务器,那么攻击者就可以利用这台被攻破的Web服务器来攻击网络上的其他系统。 这类攻击通常被称为多层攻击。 “Pivoting”还有其他名称。岛屿在晃动着。

旋转的类型

旋转现象也可以被识别出来。代理转向还有VPN旋转.

1. 代理切换在很大程度上,这种攻击方式是通过在目标机器上安装一个中间代理来转移流量,然后从PC发起攻击。这种攻击方式只针对那些由中间代理所控制的特定TCP和UDP端口进行。

2. VPN切换这使得黑客能够创建一个加密层,从而渗透到被攻击的机器中。这样,他们就可以将任何系统流量通过目标机器进行传输。例如,他们可以通过被攻击的机器来对该网络进行漏洞扫描。这样一来,攻击者就能像处于防火墙后面一样,完全控制整个系统了。

通常情况下,那些能够实现转向功能的代理程序或VPN应用程序,其实都是以目标计算机上的形式存在的,它们实际上相当于一种“漏洞利用工具”的组成部分。

这种攻击方式通常是通过渗透网络基础设施中的某个薄弱点来实现的——比如,某个功能较弱的打印机或室内控制器。黑客可以利用扫描器来发现其他连接在同一网络中的设备,从而对其进行攻击。通过利用系统管理中的薄弱环节,黑客可以突破整个网络基础设施的防御,从而获得对网络的完全控制。

攻击者是如何进行战术调整的呢?

攻击者正在寻找任何可以用来进入系统的“漏洞”。目前,最便宜且最有效的进入系统的方法就是利用某种形式的网络钓鱼手段。

攻击者会先对目标进行侦查,然后发送带有恶意软件的电子邮件。之后,他们还会试图欺骗用户,让用户输入他们所附加的任何内容。

3. 最终,我们希望客户能够点击恶意软件的相关链接,这样攻击者就能成功侵入受害者的系统。

现在,攻击行为将开始进行额外的确认工作。它会尝试获取一些额外的信息,比如:有哪些客户端试图访问这台机器;哪些网络可以被这台机器轻松访问;该平台上是否有相关的优惠信息;以及该地区的DNS服务器位于何处。

他们之所以这么做,是因为他们所剥削的那个人其实并不是他们的真正目标。

通常,这涉及到系统中的其他系统或信息点。当从某个客户端获取的数据量足够多时,他们就会尝试与正常的系统流量混合在一起,从而试图访问这些不同的系统。

在当今的系统中,最容易被利用的服务之一就是……远程桌面协议(RDP). 由于攻击者已经获得了目标计算机上的所有用户名和密码信息,并且已经识别出那些重要的服务器,因此他/她可以利用RDP协议来登录其他系统。而此时,目标计算机则被用作攻击者的登录入口。 这是最关键的旋转类型之一。 侵略者首先从协会外部发送了一封钓鱼邮件。 当他登录受害者的计算机后,他会收集相关的信息,然后利用这些数据来伪装自己,以表现得像是一个普通的系统用户。 这种作弊行为其实很常见。

常见的旋转方法

最常用的 pivoting 方法包括:

使用代理链和SSH进行旋转操作:这种技术通过动态发送端口来影响SSH协议,从而创建代理服务器。此外,它还利用代理链来帮助那些无法使用代理服务器的设备。你可以以两种不同的方式使用这种技术。

在设备中,需要设置一个SOCKS代理服务器,并将其指向SSH隧道。这种方法适用于那些支持此类功能的工具,比如Burp等工具。

使用代理链来执行命令,从而通过SSH中介来传递信息。

这种技术使得大部分情况下都能完全接入目标系统,几乎没有任何障碍。不过,使用这种技术还需要满足一些前提条件:

  • 访问受害者的计算机。
  • 在受害机器的上运行着SSH管理程序,而该管理程序可以从攻击者所在的机器访问。需要协商一个秘密密钥或生成该密钥,以便客户端能够远程登录到受害机器。

非root账户可能会限制某些工具的正常运行(例如Nmap)。此外,某些特定的操作只能由root用户才能执行。

2. 使用 SOCKS 代理和 Meterpreter 进行 pivoting 操作:与SSH类似,Meterpreter也可以被用作代理服务器。不过,人们发现Meterpreter的可靠性不如SSH。令人惊讶的是,大多数Socks4代理只支持TCP协议,因此某些类型的流量可能无法被有效处理。因此,使用Nmap等工具进行扫描可能并不可行。

3. 在 Netcat 中继器上实现旋转操作:如果Ncat或netcat被引入到目标系统中(通常,这些工具会在当前系统的加固过程中被移除),或者如果你自己将其引入目标系统,那么这些工具通常会被用来为旋转操作提供通道。 Ncat是Nmap项目开发的一款不错的代理工具。不过,netcat作为代理工具来说,是最不可靠的解决方案了。 它们可能只会在一次请求之后就停止工作,或者会在目标机器上反复进行这种请求。而且,它们不会消耗超过一个端口的带宽。 无论如何,有时候,netcat确实是所有可用工具中的佼佼者。

4. 在目标机器上引入相关工具:如果你希望在目标机器上安装一些工具的话,那么你可以安装其他命令行工具,或者甚至使用像VNC这样的可视化桌面框架。然后,可以将该机器作为“另一个”攻击机来使用。 在某些情况下,这种方式是引入相关工具的最佳方法。因为,按照标准来说,以这种方式来引入工具是可行的。 我们可以参考的另一个中间工具是 3proxy。 令人担忧的是,对于Linux系统来说,我们需要创建一个静态二进制文件来传达或尝试实现该目标。因此,让这个二进制文件能够正常运行的过程相对较为复杂。

最佳旋转方式:

如果你正在进行渗透测试或安全审计,并且需要测试内部网络的情况,那么请务必要求获得VPN访问权限。VPN是一种非常有效的方式,可以将流量通过内部网络传输,而不会被限制。

防止旋转的措施:

针对Pivoting现象的基本预防措施如下:

负责进行网络安全评估工作。

2. 调查网络安全中的人为因素。

3. 注意防范网络钓鱼攻击。

4. 为信息技术部门提供有用的工具。

5. 限制对关键信息的访问。

6. 了解使用个人设备带来的风险。

7. 要超越你的员工们所看到的范围。

8. 请务必重视数据备份的重要性。

具体来说:

我们可以减少网站上来自外部方的内容的数量。

在内容被展示之前,必须先对其进行审核。

3. 自动点击网站上的所有链接,并检测其中是否存在恶意代码。

4. 沙箱技术会限制代码只能访问其沙箱内的对象或数据,而无法访问Web浏览器所能访问的所有内容。这意味着,恶意代码只能访问其沙箱内可以访问的对象,而无法获得Web浏览器所能拥有的更广泛的信息访问权限。

              马上抢免费试听资格
意向课程:*必选
姓名:*必填
联系方式:*必填
QQ:
思博SPOTO在线咨询

相关资讯

即刻预约

免费试听-咨询课程-获取免费资料