news 2026/2/7 3:00:57

渗透测试行业术语扫盲(第十一篇)—— 内网攻击与横向移动类术语

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
渗透测试行业术语扫盲(第十一篇)—— 内网攻击与横向移动类术语

🌐 前言:突破边界,深入腹地——内网攻防的纵深战场

当攻击者突破外部防线,进入企业内网,真正的挑战与更大的风险才刚刚开始。内网是一个充满信任关系、数据交汇的复杂环境。本篇将带你进入这个纵深战场,理解攻击者如何在内网中识别目标、利用信任、横向移动,直至控制整个网络的核心。同时,我们也会了解防御者如何通过微隔离等技术来限制攻击扩散。

🔹 1. 内网 & 外网

🟦 通俗解释

  • 内网:一个组织内部的私有网络,比如公司、学校的局域网。内部的设备可以方便地互相访问,但受到防火墙保护,外部互联网不能直接访问它们。
  • 外网:全球互联的公共网络,即我们通常所说的互联网。

🟧 专业解释

  • 内网:使用私有IP地址空间的网络,通过NAT/网关与公网连接。其特点是高带宽、低延迟,并基于内部信任(如同网段、同域)进行通信。
  • 外网:基于公有IP地址空间的全球性网络。从外部渗透到内部(外网->内网)是攻击的第一阶段,而进入后的内网渗透则是更具破坏力的第二阶段。

🔹 2. 横向渗透 / 横向移动

🟦 通俗解释

攻击者在突破一台内网主机后,以此为跳板,继续攻击和控制在同一权限层级的其他内部主机。就像在一个小区里,从1号楼潜入2号楼、3号楼。

🟧 专业解释

指攻击者在已经获得内网初始立足点后,利用内网信任关系、协议或漏洞,向网络内其他主机扩散,以扩大控制范围、获取更多资产或接近终极目标的过程。它是APT攻击的核心环节。

🔹 3. 垂直渗透

🟦 通俗解释

与“横向”对应,指攻击者从低权限账户(如普通员工)逐步提升到高权限账户(如部门主管、域管理员)的过程,是提权在内网环境中的延续和应用。

🟧 专业解释

在内网环境中,通过凭证窃取、漏洞利用等手段,沿着权限提升的路径,从普通用户权限向更高级别的管理权限(如本地管理员、域管理员)进发的攻击过程。

🔹 4. 内网渗透

🟦 通俗解释

泛指攻击者在进入内网后所进行的一系列攻击行为的统称。它包含了信息收集、横向移动垂直渗透、权限维持和达成最终目标(如窃取核心数据)的全过程。

🟧 专业解释

一个综合性的攻击阶段,目标是在受保护的内部网络中建立持久存在、探索网络结构、提升权限并访问关键系统和数据。它高度依赖于对内部协议(如SMBLDAP)和信任模型的理解。

🔹 5. 域控攻击

🟦 通俗解释

针对Windows域网络中“大脑”和“总钥匙保管员”——域控制器的攻击。控制了域控制器,就等于控制了整个域内的所有计算机、用户和资源。

🟧 专业解释

域控制器托管着Active Directory服务,存储所有域用户、计算机的凭据和权限信息。攻击域控是内网渗透的终极目标之一,常用手法包括KerberoastingPass The Hash、利用域服务漏洞(如MS14-068)等。

🔹 6. Kerberoasting

🟦 通俗解释

一种针对Windows域的攻击技术。攻击者可以无需任何特殊权限,就能请求到域内某些服务账户的加密凭据(Kerberos票据),然后离线暴力破解,从而获取高权限服务账户的密码。

🟧 专业解释

利用Kerberos协议中,任何域用户都可以为任何服务主体名称请求票据这一特性,攻击者获取服务票据(TGS-REP),并因其使用服务账户密码的哈希进行加密,从而可尝试离线破解该哈希,进而伪装成该服务账户。

🔹 7. Pass The Hash / Pass The Ticket

🟦 通俗解释

  • Pass The Hash:不破解密码,而是直接窃取并重用密码的“哈希值”进行身份验证,绕过密码验证环节。
  • Pass The Ticket:类似,但窃取和重用的是Kerberos认证协议中的“票据”。

🟧 专业解释

两种主要的凭证窃取与重用攻击技术。

  • PTH:在NTLM认证中,直接使用用户密码的哈希值而非明文密码进行身份验证。攻击者从内存中导出哈希后,可在其他机器上横向移动。
  • PTT:在Kerberos认证中,窃取有效的票据授予票据或服务票据,用以访问其他服务,无需知道密码或哈希。

🔹 8. 横向移动

🟦 通俗解释

此术语与横向渗透含义基本相同,常互换使用。更侧重于描述攻击者在内网中从一点移动到另一点的具体动作和过程

🟧 专业解释

指攻击者在 compromised 一台主机后,利用捕获的凭证、信任关系或漏洞,在网络内部从一个系统移动到另一个系统的行为。它是MITRE ATT&CK框架中的一个重要战术类别。

🔹 9. 微隔离

🟦 通俗解释

一种精细化的内网防御策略。它打破传统内网“一马平川”的信任模型,在内部也设置检查点,只允许必要的流量在特定的工作负载(如服务器、容器)之间流通,即使攻击者进入,也难以随意横向移动。

🟧 专业解释

一种网络安全技术,其核心思想是在虚拟化或云环境中,为每个工作负载定义细粒度的安全策略,实现工作负载间的东西向流量隔离和访问控制。它旨在遏制攻击者在内网的扩散,是实施零信任架构的关键技术之一。


📌本篇总结
本篇我们深入探索了内网攻防的复杂世界。从基本概念(内网/外网)到攻击理念(横向/垂直渗透),再到具体的高级攻击技术(域控攻击、Kerberoasting、PTH/PTT),清晰地勾勒出攻击者在内网中如何步步为营。同时,我们也认识了防御者的重要策略——微隔离。理解这些,意味着你掌握了现代企业网络攻防最核心、最激烈的战场规则。


📘下一篇预告
攻击与防御的对抗,最终需要一套标准的语言来描述和归纳。下一篇《渗透测试行业术语扫盲(第十二篇)—— 威胁情报与对抗框架类术语》将进入战略视角,系统阐述威胁情报、TTP、MITRE ATT&CK、杀伤链等关键框架与概念,让你能用专业语言分析和规划攻防行动。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/1/31 16:34:43

59、本地安全管理与审计指南

本地安全管理与审计指南 在系统管理中,本地安全管理至关重要,它涉及用户访问审计、资源限制设置以及特殊权限文件的管理等多个方面。以下将详细介绍相关的管理和审计方法。 1. 用户访问审计 在很多情况下,我们需要查看系统用户的访问情况,比如排查潜在的安全漏洞、为公司…

作者头像 李华
网站建设 2026/2/1 21:08:50

MindSpore 模型部署的2 种轻量落地方案

很多同学训练好 MindSpore 模型后,不知道怎么快速落地用起来,分享 2 个我常用的轻量部署方案,零基础也能搞定~方案 1:端侧本地部署(用 MindSpore Lite)适合把模型装到手机 / 嵌入式设备&#xf…

作者头像 李华
网站建设 2026/2/3 22:44:00

Flutter 原生开发指南

欢迎大家加入开源鸿蒙跨平台开发者社区,一起共建开源鸿蒙跨平台生态。### # Flutter 原生开发指南 Flutter 是由 Google 开发的开源 UI 软件开发工具包,用于构建高性能、高保真的跨平台应用程序。它采用 Dart 编程语言,并提供了丰富的组件库…

作者头像 李华
网站建设 2026/2/6 4:14:18

35道常见的前端vue面试题,零基础入门到精通,收藏这篇就够了

来源 | https://segmentfault.com/a/1190000021936876 今天这篇文章给大家分享一些常见的前端vue面试题。有一定的参考价值,有需要的朋友可以参考一下,希望对大家有所帮助。 对于前端来说,尽管css、html、js是主要的基础知识,但…

作者头像 李华
网站建设 2026/2/5 18:32:21

GTH系列模组介绍

Toyo(东佑达)GTH 系列是一款轨道内嵌式丝杆模组,是该品牌经典 ETH 系列的升级款,包含 GTH4、GTH5、GTH8、GTH12 等多个单轴型号,还有 GTH4D、GTH5D 等双滑座型号TOYO东佑达。其凭借高精度、高刚性等优势,广…

作者头像 李华
网站建设 2026/2/5 3:20:39

BlenderMCP革命性AI辅助3D建模:从零到专业场景的智能创作指南

BlenderMCP革命性AI辅助3D建模:从零到专业场景的智能创作指南 【免费下载链接】blender-mcp 项目地址: https://gitcode.com/GitHub_Trending/bl/blender-mcp 引言:AI如何重塑3D建模工作流? 你是否曾经面对空白Blender场景时感到无从…

作者头像 李华