从一次渗透看网络资产测绘与横向移动的风险
对某菠菜的渗透测试笔记
渗透测试的剧本常常惊人地相似:从一个不起眼的入口点开始,像滚雪球一样,迅速演变成对整个网络的系统性失控。这种从点到面的灾难性扩散,其根源往往不在于某个单一的、高深莫测的零日漏洞,而在于网络资产测绘的缺失与横向移动路径的敞开。一次成功的渗透,更像是一次对目标网络“地图”完整性的残酷验证。
资产测绘:那张你永远画不完的地图
对攻击者而言,资产测绘是发起攻击前的“情报侦察”。他们会利用FOFA、Shodan等网络空间测绘引擎,以已获取的IP、端口、服务指纹甚至网页特征为线索,进行批量关联搜索。当攻击者从一个站点获取了数据库密码,并发现其资产在公网上存在大量相似部署时,一场针对性的“密码喷洒”攻击便开始了。这本质上是一种“已知资产,未知风险”的利用——防御方自己可能都未曾意识到,那些分散在不同IP、不同业务下的服务器,在攻击者眼中早已被归为“同一集群”。
风险的核心在于“影子资产”。这些资产可能是历史遗留系统、临时上线的测试环境、外包团队部署的服务,或是某个部门自行搭建的应用。它们脱离了统一的资产管理和安全基线,却往往承载着真实数据,甚至与核心网络存在隐性的信任关系。攻击者通过测绘发现的,恰恰是这些防御视野之外的盲点。
横向移动:信任链条的崩塌
一旦攻击者在内网站稳脚跟,真正的破坏才拉开序幕。横向移动之所以高效,是因为它“借力打力”,利用了系统间预设的信任关系。这种信任可能表现为:
- 共享的本地管理员密码(横向传递攻击的温床);
- 域内高权限账户的凭据缓存;
- 数据库服务器与应用服务器之间的固定连接凭据;
- 未加密或弱加密的协议(如SMB、WMI、WinRM)。
攻击者从一个普通权限的Web服务器,通过窃取的内存凭据或密码哈希,逐步跳转到数据库服务器、文件服务器,直至域控制器。这个过程就像多米诺骨牌,第一块倒下后,后续的连锁反应几乎无法阻止。更危险的是,诸如“Restricted Admin mode”这类为方便管理而开启的特性,在凭据失窃后,会直接为攻击者铺平通往RDP的道路。
防御视角:从“点状防护”到“网状隔离”
面对这种风险,传统的在边界部署防火墙、在主机安装杀毒软件的“点状防御”思路已经力不从心。防御体系需要转向“假定失陷”模型。
首先,持续性的自动化资产清点是基石。不仅要发现资产,更要厘清资产间的访问关系和业务依赖。任何未经登记的资产接入网络,都应触发警报。对暴露在公网的资产,尤其要收敛攻击面,避免使用通用密码和默认配置。
其次,实施严格的网络分段与微隔离。遵循最小权限原则,确保即使单一系统被攻破,攻击者也无法轻易利用网络信任关系横向跳跃。数据库服务器不应被Web服务器直接访问,管理网络必须与业务网络隔离。
最后,加强对凭据和会话的管理。推行多因素认证,定期轮换高权限账户密码,禁用不必要的协议,并严密监控异常登录和横向移动行为(如PsExec、WMI的非常规使用)。
一次渗透测试报告的价值,远不止于修复那几个被利用的漏洞。它更像一份网络免疫系统的“压力测试报告”,清晰揭示了在资产迷雾与信任泛滥的土壤上,攻击的火焰是如何悄无声息地蔓延开的。

参与讨论
这不就是我们公司上个月被搞的原因嘛,影子资产真坑
公网暴露的测试环境没关,结果被顺藤摸瓜了,血泪教训
求问下,FOFA搜出来的相似资产怎么快速打标归类啊?
横向移动那块说得太对了,我们域控差点就沦陷
又是密码复用惹的祸,运维能不能别图省事啊🤔