# 橫向移動 ## 1.憑證竊取和使用 駭客可能會利用工具(如Mimikatz)從已被攻陷的系統中提取憑證(如密碼、會話令牌、哈希值等)。這些憑證可以用來訪問其他系統,進行橫向移動。 駭客也可能利用**Pass-the-Hash**或**Pass-the-Ticket**等技術,直接使用被竊取的哈希或Kerberos票證來冒充合法用戶。 ## 2. 遠程執行 * **遠程桌面協議 (RDP)**:駭客可以使用RDP訪問其他系統,特別是如果他們已經獲得了管理員級別的憑證。 * **遠程腳本執行 (例如WMI, PSExec)**:這些工具允許駭客在網絡內的其他機器上執行命令,從而實現橫向移動。 ## 3. 漏洞利用 駭客可能會利用網絡中其他系統上的已知漏洞來進行橫向移動。例如,如果網絡中的某台機器存在未修補的漏洞,駭客可以利用該漏洞來獲得該機器的控制權。 利用特權升級漏洞將低級權限的訪問權限提升為高級管理權限,然後進行橫向移動。 ## 4. 惡意軟件投放 駭客可能會將惡意軟件傳播到其他系統,特別是通過網絡共享、電子郵件或其他可訪問的路徑來分發木馬或勒索軟件。 Worm或自我複製的惡意軟件可以自動化橫向移動,利用已被入侵的系統作為跳板。 ## 5. 組策略修改 駭客可以利用獲得的管理權限來修改組策略(GPO),從而在域環境中部署惡意策略或惡意軟件,以便橫向移動。 ## 6. 利用信任關係 如果兩台機器之間存在信任關係(如在同一域內),駭客可以利用這些信任關係無縫地在網絡中移動,擴展攻擊範圍。 ## 7. 沙箱逃逸 在一些情況下,駭客可能會試圖從沙箱環境中逃逸,這可能涉及利用沙箱本身的漏洞或設計缺陷來執行惡意代碼,進而影響主系統或其他系統。 如果沙箱技術存在漏洞或配置不當,駭客可能會利用這些弱點來跳出沙箱環境,進而攻擊其他系統。 ## 8. 流量隱匿與混淆 駭客可能會使用加密或隧道技術來隱匿他們的橫向移動活動,這樣就不容易被防火牆或入侵檢測系統(IDS/IPS)察覺到。 使用合法的工具(如遠程管理工具)來偽裝其行動,使得防禦系統難以識別惡意行為。