使用cs与msf进行内网横向移动
使用cs与msf进行内网横向移动
目标系统为 :192.168.1.123 , 跳板主机为:192.168.1.118
一,使用cs探测内网
1, 将目标上线至CS
2, 使用cs探测内网信息
查看当前目标系统网络情况,确认目标系统所在内网网段
3, 使用cs的portscan功能对内网进行扫描
portscan 192.168.1.115-192.168.1.125 22,80,445,3389 arp 1024
可以看到目标开放了3389,445,80端口;
二,内网横向移动
对当前目标系统所获取的信息进行分析,方标利用获取的信息做横向移动,获取网段内其他主机的权限
,主要从三点入手:hash攻击;脆弱的服务 445;web 80
1, 使用cs使用hash传递攻击
1)获取目标系统账户密码:
首先我们要获取主机 118的账号密码,来尝试登入123的主机
使用cs的明文密码获取模块Run Mimlkatz提取:
2)利用哈希传递攻击
在cs中找到探测的内网主机,所有的内网主机都会targets 中显示
选择一台内网主机进行hash传递攻击:
选择用户凭证可以是明文密码或hash,选择监听器和已建立连接的会话:
192.168.1.123成功上线:
2,利用脆弱的服务
利用445 smb服务来进行攻击(永恒之蓝漏洞)
目标123开放445,因此将cs会话转入msf,通过msf检测永恒之蓝以及利用:
1) 将cs会话转移至msf:
使用msf监听模块,设置32位payload,监听ip,端口:
!
成功转入会话:
因为msf从cs中获取的会话默认是32位的版本,因此获得会话后,需要使用msf模块将会话换成和目标系统相同的进程版本(x64):
设置session,如果你的session为system权限,需要将IGNORE_SYSTEM参设设置为true或者1,这里我的session为administrator,因此只需设置session参数:
2) 使用msf来探测内网:
由于目标位于内网,因此需要在msf对目标扫描前使用内置模块做路由设置:
使用端口扫描模块对目标系统进行端口扫描
设置目标ip,扫描端口:
3) msf永恒之蓝漏洞检测与利用:
可以看到目标445端口开放,使用msf模块检测漏洞:
目标极有可能存在永恒之蓝漏洞
使用msf永恒之蓝漏洞利用模块,获取目标shell连接:
设置目标ip,payload设置为主动shell连接
成功获取目标shell:
使用cs与msf进行内网横向移动相关推荐
- cs和msf实现内网横向移动3
注:上传通过哈希攻击拿到172.16.1.123的权限,也就是说成功跳转到172.16这个网段,这次通过172.16.1.123拿到172.16.1.119的权限 一.通过172.16.1.123确定 ...
- 内网渗透-内网代理穿透和内网横向移动
内网代理穿透和内网横向移动 文章目录 内网代理穿透和内网横向移动 前言 内网代理穿透 nc termite(ew) ssh正向代理(A,B,C) msf设置路由和sock4代理访问内网流量 内网横向移 ...
- 内网渗透测试:内网横向移动基础总结
内网渗透测试:内网横向移动基础总结 横向移动 在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围.通过此类手段 ...
- [内网基础]msf使用内网实战演示
[内网基础]msf使用&内网实战演示 msf是一款渗透测试使用的框架,其中包含了很多工具. 官方手册地址: https://docs.metasploit.com/docs/using-met ...
- 内网横向移动——SNMP信息收集
SNMP协议被称为信息的金矿,经常被错误配置,如果可以通过SNMP的安全认证,则可以获取非常丰富的设备信息,且低版本SNMP报文以明文传输,容易被抓包分析.本文主要介绍SNMP的工作原理,以及利用其进 ...
- 内网横向移动常用方法总结
文章目录 前言 一.通过at&schtasks进行明文传递 二..atexec进行明文与HASH传递 三.SMB 服务利用 1.psexec工具传递 2.smbexec工具传递 四.WMI 服 ...
- 渗透测试-内网横向移动专题
渗透测试-内网横向与提权专题 windows凭据窃取 Mimikatz Procdump Get-PassHashes.ps1 Windows远程连接和相关命令 IPC 利用条件 通过net来建立连接 ...
- 内网横向移动|哈希传递PTH|mimikatz使用
Mimikatz下载地址:链接:https://pan.baidu.com/s/1k7i_Z_iGNbTgVeQiBKWszA 提取码:lyq1 工具简介: Mimikatz是法国人benjami ...
- 内网横向移动|PTT票据传递横向|Mimikatz Kerberos
票据传递攻击(Pass the Ticket,PtT) 票据传递攻击(PtT)是基于Kerberos认证的一种攻击方法,常用来做后渗透权限维持,黄金票据攻击利用的前提是得到了域内krbtgt用户的NT ...
- 【网络安全】利用MSF工具内网复现MS08-067
最新文章
- java append concat_关于java:+ =比concat更有效吗?
- 有弹性的ListView
- java监控队列_java-Spring Rabbit监听输出队列或接收
- mysql dba系统学习(3)mysql的启动停止
- 1249. 移除无效的括号
- Java线程:线程的同步-同步方法
- Microsoft Power BI Desktop概念学习系列之Microsoft Power BI Desktop的官网自带示例数据(图文详解)...
- eclipse导出Maven依赖的Jar
- Fiddler (五) Mac下使用Fiddler
- SCI/EI期刊投稿 Reply Letter 常用格式总结
- 使用OpenCV3处理图像
- 强化学习扫盲贴:从Q-learning到DQN
- python脚本自动消除安卓版_python脚本中appium的自启动自关闭
- Zabbix 服务器性能指标参考(学习笔记十七)
- gnome2 卷起_推荐4个非常漂亮的Gnome 3.2 主题[PPA]
- NRF52840-QIAA-R Nordic BLE5.0蓝牙无线收发芯片
- 用Python写一个纪念日计算工具
- 深度解析NRF24L01
- 大佬给总结的单片机看门狗详解很有用
- [2018-5-4]BNUZ你们还差得远呢