在企业网络安全事件中,黑客往往不会满足于控制单台边缘主机(如 Web 服务器),而是通过 “内网横向移动”,从已控制的节点扩散到核心资产(如域控服务器、数据库主机),最终窃取敏感数据或瘫痪业务。理解横向移动的技术原理与防御方法,是企业构建内网安全防线的关键。但很多人卡在 “懂原理不会实操、学工具没方向”—— 别担心,本文拆解 5 种高频横向移动技术时,会同步结合200 多节内网攻防专项教程的实操内容,帮你从理论落地到实战,快速掌握防御与检测能力。
一、什么是内网横向移动?核心目标是什么?
内网横向移动(Lateral Movement)指攻击者在突破企业网络边界(如通过 Web 漏洞、钓鱼邮件获取某台主机权限)后,利用该主机作为跳板,通过各种技术手段控制内网其他主机的过程。其核心目标有两个:
获取更高权限:从普通员工主机扩散到管理员主机,最终拿下域控服务器,实现对整个域环境的控制;
定位核心资产:寻找存储敏感数据的主机(如财务数据库、客户信息服务器),完成数据窃取或破坏。
横向移动的隐蔽性极强 —— 攻击者通常会模仿正常业务操作(如远程登录、文件共享),避开内网 IDS/IPS 的告警,这也是其难以被发现的主要原因。而 200 多节攻防教程的第 1-5 节,会用动画演示 “攻击者横向移动的完整链路”,从边界突破到域控拿下,帮你直观理解攻击逻辑,比纯文字更易掌握。
二、5 种高频横向移动技术:原理 + 工具 + 实操案例(教程同步辅助)
1. 哈希传递攻击(Pass The Hash,PTH):无需明文密码的 “万能钥匙”
原理
Windows 系统会将用户登录密码以哈希值(LM 哈希或 NTLM 哈希)的形式存储在内存中(如lsass.exe进程)。攻击者通过工具抓取这些哈希值后,无需破解为明文密码,可直接利用哈希值模拟用户身份,登录内网其他开启了 “网络登录”(Network Logon)功能的主机。
适用场景:内网主机开启了 SMB 服务(445 端口),且存在相同的账号密码(如域内管理员账号)。
工具与实操
常用工具:Mimikatz(抓取哈希)、PsExec(执行远程命令)、Cobalt Strike(集成 PTH 模块)。
实操案例(以 Windows 域环境为例,教程第 7 节完整演示):
- 抓取哈希
:在已控制的边缘主机上运行 Mimikatz,执行命令抓取内存中的 NTLM 哈希:  
privilege::debug  # 提升权限(需管理员权限)sekurlsa::logonpasswords  # 读取登录会话中的密码哈希输出结果中,NTLM字段后的字符串即为目标账号的哈希值(如admin:1001:aad3b435b51404eeaad3b435b51404ee:8846f7eaee8fb1171c3a92c90a98791d7:::)。教程会标注 “如何区分 LM 哈希与 NTLM 哈希”,避免新手混淆。
- 哈希传递登录
:使用 PsExec 工具,通过哈希值登录内网其他主机(如 192.168.1.102): 
psexec \\192.168.1.102 -u domainadmin -h -p 8846f7eaee8fb1171c3a92c90a98791d7 cmd-u:指定域账号(如domainadmin);-h:使用哈希值登录;-p:填写抓取到的 NTLM 哈希值(仅需冒号后的第二段哈希)。成功后将获得目标主机的
cmd会话,实现横向控制。教程第 8 节会演示 “如何解决 PsExec 连接失败问题”(如关闭目标主机 UAC 限制),帮你避开实操坑点。
防御方案
禁用 NTLM 认证:在组策略中配置 “网络安全:限制 NTLM:拒绝此域的 NTLM 网络身份验证”,强制使用更安全的 Kerberos 认证;
限制
lsass.exe内存访问:开启 Windows Defender Credential Guard(需 Windows 10/Server 2016 及以上版本),防止哈希值被抓取;最小权限原则:避免域管理员账号在普通主机上登录,减少哈希值泄露风险。
教程第 10 节会提供 “组策略配置步骤截图”,跟着操作 10 分钟就能完成防御配置。
2. 票据传递攻击(Pass The Ticket,PTT):伪装域内合法用户
原理
Kerberos 认证是 Windows 域环境的默认认证协议,用户登录时会从域控(KDC)获取 “票据”(Ticket),用于后续访问域内资源。攻击者通过抓取或伪造票据(如 TGT 票据、TGS 票据),可伪装成合法用户访问其他域内主机,无需依赖账号密码哈希。
分类:
黄金票据(Golden Ticket):伪造 TGT 票据,可访问域内所有资源;
白银票据(Silver Ticket):伪造 TGS 票据,仅能访问指定服务(如 SQL Server、文件共享)。
工具与实操
常用工具:Mimikatz、Cobalt Strike。
实操案例:
获取关键信息:需提前掌握 3 个信息 —— 域名称(如
test.com)、域 SID(可通过whoami /user获取,如S-1-5-21-123456789-1234567890-123456789)、域控 KRBTGT 账号哈希(通过 Mimikatz 在域控上抓取)。教程第 11 节会教你 “如何在非域控主机上获取域 SID”,无需直接访问域控。生成黄金票据:使用 Mimikatz 执行命令:
kerberos::golden /domain:test.com /sid:S-1-5-21-123456789-1234567890-123456789 /krbtgt:aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa /user:fakeadmin /ptt/domain:域名称;/sid:域 SID;/krbtgt:KRBTGT 账号哈希;/user:伪造的账号名称(可自定义,如fakeadmin);/ptt:将票据注入当前会话。教程第 14 节会演示 “如何用 Cobalt Strike 集成模块生成票据”,更符合企业实战场景,避免手动输入命令出错。
- 访问域内资源
:票据注入后,直接通过 \``192.168.1.200``c$(域控 IP)访问域控的 C 盘共享,无需再次验证身份。教程第 15 节会教你 “如何检测票据注入行为”,帮你从防御视角理解攻击。 
防御方案
定期更换 KRBTGT 账号密码:每 90 天更换一次, invalidate 已泄露的哈希值;
监控 Kerberos 认证日志:在域控上开启 “安全日志” 审计,关注事件 ID 4768(TGT 请求)、4769(TGS 请求)的异常来源;
限制票据权限:通过组策略配置 “Kerberos 票据最长生存期”(如 TGT 票据有效期不超过 10 小时)。
教程第 18 节会提供 “Kerberos 日志分析模板”,导入 SIEM 平台即可自动检测异常票据请求。
3. 远程桌面协议(RDP)攻击:最直观的 “远程控制”
(后续 3 种技术的 “工具与实操”“防御方案” 部分均同步融入教程辅助内容,此处精简呈现,保持结构一致)
工具与实操
常用工具:Hydra(弱密码爆破)、mstsc(Windows 自带远程桌面客户端)。
实操案例:教程第 20 节演示 “Hydra 弱密码爆破全流程”,提供 “企业常用弱密码字典”(教程可下载),教你 “如何规避目标主机的登录失败锁定机制”;第 22 节教你 “通过 RDP 会话植入后门程序”,模拟攻击者持久化控制手段。
防御方案
教程第 23 节提供 “RDP 安全配置清单”,含 “禁用默认管理员账号”“开启 RDP 日志审计” 等 8 项必做配置,还会教你 “用防火墙限制 RDP 访问来源”,仅允许办公网段连接。
4. 利用文件共享(SMB/CIFS):通过共享文件夹扩散
工具与实操
常用工具:Metasploit(漏洞利用)、Impacket(SMB 客户端)。
实操案例:教程第 25 节演示 “Nmap 扫描 SMB 漏洞主机”,教你 “如何识别 MS17-010、SMBGhost 等高危漏洞”;第 27 节用 Metasploit 演示 “永恒之蓝漏洞利用”,从漏洞扫描到获取 Meterpreter 会话,每步都有视频讲解,新手也能跟着做。
防御方案
教程第 30 节提供 “SMB 漏洞修复时间表”,标注各漏洞的补丁编号及安装步骤,还会教你 “用 PowerShell 脚本批量检测内网 SMB 漏洞主机”,提升企业防御效率。
5. 计划任务与服务:隐藏的 “持久化控制”
工具与实操
常用工具:schtasks(Windows 自带)、sc(服务控制命令)。
实操案例:教程第 32 节演示 “远程创建计划任务”,教你 “如何伪装任务名称(如 “System Update”)躲避检测”;第 34 节教你 “篡改系统服务路径实现持久化”,并演示 “如何用 EDR 工具检测服务异常变更”,兼顾攻击与防御视角。
防御方案
教程第 36 节提供 “计划任务与服务监控规则”,导入 EDR 工具即可实时告警 “异常任务创建”“服务路径修改” 等行为,帮企业快速响应。
三、内网横向移动的防御核心:构建 “纵深防御体系”(教程配套方案)
单一的防御手段无法完全阻止横向移动,企业需从 “边界 - 主机 - 认证 - 监控” 四个层面构建纵深防御,而 200 多节攻防教程的第 37-50 节,会提供完整的落地方案:
1. 边界层:缩小攻击入口
部署下一代防火墙(NGFW):教程第 37 节提供 “NGFW 流量过滤规则模板”,含 “阻断非授权 445/3389 端口访问”“检测 SMB 漏洞利用流量” 等规则,导入即可生效;
终端准入控制(NAC):教程第 38 节教你 “用开源工具搭建 NAC 系统”,未安装 EDR、未打补丁的主机禁止接入核心区域。
2. 主机层:加固终端安全
安装 EDR 工具:教程第 39 节推荐 “适合中小企业的 EDR 工具”,并提供 “EDR 规则配置指南”,重点监控 “进程注入”“远程命令执行” 等横向移动行为;
禁用不必要的服务:教程第 40 节提供 “Windows/Linux 服务禁用清单”,帮你关闭 SMB、RDP 等非必需服务,减少攻击面。
3. 认证层:强化身份验证
启用多因素认证(MFA):教程第 41 节教你 “为 RDP、域控登录配置 MFA”,推荐 “免费 MFA 工具”,无需高额预算;
最小权限原则:教程第 42 节提供 “企业账号权限分配模板”,域管理员账号仅用于域控管理,普通主机使用低权限账号登录。
4. 监控层:提升检测能力
日志集中分析:教程第 43-45 节教你 “用 ELK Stack 搭建日志分析平台”,提供 “横向移动检测规则”(如 “同一账号 1 小时内登录 5 台以上主机”“异常哈希传递行为”),自动生成告警;
定期红蓝对抗:教程第 46-50 节提供 “红蓝对抗演练方案”,含 “攻击方横向移动流程”“防御方检测响应步骤”,帮企业验证防御有效性。
四、200 多节内网攻防教程详情(核心学习资源)
1. 教程核心价值
实战导向:80% 内容是操作演示,20% 是原理讲解,比如 “哈希传递攻击” 不仅讲原理,还教 “工具安装、命令执行、防御配置” 全流程;
场景全覆盖:从 “横向移动技术拆解” 到 “纵深防御体系搭建”,再到 “红蓝对抗演练”,覆盖企业内网安全全场景;
零基础友好:从 “Linux 命令基础”“工具安装教程” 讲起,每步操作都有视频演示,不用懂复杂代码也能学会。
2. 教程领取方式(限时福利)
关注公众号【网络安全学习室】;
回复 “学习” 获取教程领取链接,备注 “攻防学习” ;
领取后加入学习群,群内有工程师每天 19-21 点答疑,还会分享 “网络攻防案例”。
五、总结
内网横向移动是攻击者实现 “从点到面” 控制的关键步骤,其技术手段隐蔽且多样,但核心离不开 “利用认证漏洞”“模仿合法操作” 两个特点。企业防御的核心,既要通过技术手段加固终端、强化认证,也要通过监控体系及时发现异常,形成 “预防 - 检测 - 响应” 的闭环。
对于网安从业者而言,理解横向移动技术不仅是为了防御,更是为了在安全测试中发现内网漏洞 —— 而 200 多节内网攻防教程,就是帮你从 “理论懂” 到 “实战会” 的关键工具。跟着教程学习,3 个月就能独立完成中小型企业的内网安全测试,6 个月可胜任内网防御方案搭建,无论是求职还是副业接单,都能更有竞争力。
别再停留在 “只懂原理不会实操” 的阶段,现在领取教程,从横向移动技术入手,逐步构建完整的内网安全能力,成为企业需要的 “实战型网安人才”!
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……


		
		
		
		

还没有评论,来说两句吧...