内网渗透之域渗透命令执行总结

该博客总结了在Active Directory(AD)域渗透中常用的各种命令执行方式,包括ipc、at、schtasks、telnet、sc、wmic、wmiexec.vbs、impacket's wmiexec和psexec。每种方法都详细说明了其前提条件和执行命令,如开启特定服务、共享和端口,以及所需安装的工具。远程桌面作为另一种访问手段也被提及。
摘要由CSDN通过智能技术生成

前言

AD的全称是Active Directory:活动目录

域(Domain)是Windows网络中独立运行的单位,域之间相互访问则需要建立信任关系(即Trust Relation)。信任关系是连接在域与域之间的桥梁。当一个域与其他域建立了信任关系后两个域之间不但可以按需要相互进行管理,还可以跨网分配文件和打印机等设备资源,使不同的域之间实现网络资源的共享与管理,以及相互通信和数据传输。

在域渗透场景中,我们已经进入内网,会遇到大量的开放端口和服务,弱密码空密码,这个时候我们可以使用它们已经开启的服务选择对应的方式进行命令执行。本文对ad域渗透中常见的命令执行方式进行一个总结。

ipc

前提

开启ipc共享

配置本地安全策略:开始->运行-> secpol.msc->本地策略->安全选项->网络访问:共享>和本地帐户的安全模型>经典-本地用户进行身份验证

配置本地组策略:运行gpedit.msc ——计算机配置——Windows设置——安全设置——本地策略 ——安全选项——用户账户控制:以管理员批准模式运行所有管理员——禁用。

文件共享

写入后门文件
net use z: \\目标IP\c$ "passwd" /user:"admin"
或
copy hack.bat \\目标ip\c$
#删除连接
net use \\目标IP\ipc$ /del

后续使用下面的方式执行

at(win10不可用)

定时任务执行命令

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值