横向移动
文章平均质量分 77
主要介绍域内横向移动技术
平凡的学者
以红队为终极目标
展开
-
smbexec使用
smbexec使用安装工具说明主菜单项1主菜单项2安装首先我们现在Linux环境下安装smbexec这个工具,使用的是git clone这个命令运行install.sh,安装脚本,将smbexec安装在本地的linux中,输入的命令为chmod +x install.sh && ./install.sh,因为我使用的是ubuntu系统,所以选择第一个安装选项安装完成后,直接输入smbexec命令,会显示smbexec的主菜单工具说明主菜单项1选项1用于扫描目标网络IP地址原创 2021-10-08 15:18:08 · 2121 阅读 · 0 评论 -
永恒之蓝漏洞分析与防范
漏洞利用原理永恒之蓝漏洞的利用原理是通过向Windows服务器的SMBv1服务发送精心构造的命令造成溢出,最终导致任意命令的执行。在Windows操作系统中,SMB服务默认是开启的,监听端口默认为445,因此该漏洞造成的影响极大。漏洞利用过程新版本的MSF默认已经集成了MS17-010漏洞的测试模块我们使用auxiliary/scanner/smb/smb_ms17_010模块进行漏洞检测。我们使用show options查看对应的参数。我们这里得设置好一个网段,一般都是设置外网服务器的网段地址,原创 2021-08-08 12:54:40 · 4132 阅读 · 0 评论 -
WMI的使用
WMI介绍基本命令介绍WMI的全名为"Windows Management Instrumentation"。从win8后,Windows操作系统都支持WMI,WMI可以在本地或者远程管理计算机系统。自从PsExec在内网中被严格监控后,越来越多的反病毒厂商将PsExec加入了黑名单,于是乎攻击者转向使用WMI进行横向移动。在渗透时发现,在使用wmiexec进行横向移动时,Windows操作系统默认不会将WMI的操作记录在日志中。因为这个过程不会记录日志,所以对蓝队来说大大增加了溯源的成本。对攻击者来原创 2021-08-01 17:10:27 · 2806 阅读 · 0 评论 -
PsExec的使用
PsExec前言攻击过程使用psexec的注意事项Metasploit中的psexec模块前言PsExec是SysInternals套件中的一款强大的软件。攻击者通过命令行环境与目标机器进行连接,甚至控制目标机器,而不需要通过远程桌面协议(RDP)进行图形化控制,降低了恶意操作被管理员发现的可能性。PsExec的基本原理是:通过管道在远程目标机器上创建一个psexec服务,并在本地磁盘中生成一个名为PSEXESVC的二进制文件,然后通过psexec服务运行命令,运行结束后删除任务。攻击过程首先我们原创 2021-07-11 16:54:54 · 7141 阅读 · 1 评论 -
票据传递攻击与防范
票据传递前言使用mimikatz进行票据传递前言之前我们在哈希传递篇就介绍到,要想使用mimikatz的哈希传递功能,就必须具有本地管理员的权限。但是在实际的渗透环境中,我们更多的是得到一个低权限的域账户而已。mimikatz同样提供了不需要本地管理员权限进行横向渗透测试的方法,如票据传递(Pass The Ticket)。使用mimikatz进行票据传递我们首先使用mimikatz将内存中的票据导出。执行完以上命令后,会在当前目录下出现多个服务的票据文件,如krbtgt、cifs、ldapmim原创 2021-07-11 11:23:25 · 725 阅读 · 2 评论 -
哈希传递攻击
哈希传递概念散列值概念哈希传递通过找到与账户相关的密码散列值(NTLM Hash)来攻击。在域环境中,用户登录计算机时使用的大都是域账号,大量计算机在安装时会使用相同的本地管理员账号和密码,如果计算机的本地管理员账号和密码都是相同的,攻击者就能使用哈希传递方法登陆内网中的其他计算机。同时,通过哈希传递攻击,攻击者不需要花时间破解密码散列值。散列值在Windows中是用来证明身份的,攻击者往往会使用第三方工具来完成任务。在win2012之后的版本,默认内存中不会记录明文密码,因此攻击者往往会使用工具将散原创 2021-07-10 22:04:15 · 675 阅读 · 0 评论 -
防范攻击者抓取明文密码和散列值
防范方法设置AD2012R2功能级别安装KB2871997通过修改注册表禁止在内存存储明文密码防御mimikatz设置AD2012R2功能级别我们先把Administrator账户添加到Protected Users用户组中,然后在mimikatz上输入以下命令privilege::debugsekurlsa::logonpasswordsmimikatz并没有将用户的明文密码或散列值读出,由此看出Protected Users用户组的保护方式是有效的安装KB2871997KB28719原创 2021-06-30 19:58:04 · 400 阅读 · 0 评论 -
使用Hashcat获取密码
Hashcat前言Hashcat的使用方法前言Hashcat系列软件支持使用CPU、NVIDIA GPU、ATI GPU进行密码破解。它包括Hashcat、oclHashcat,还有一个单独的版本oclRausscrack。区别是:Hashcat只支持CPU破解;而后两者支持GPU加速破解。oclHashcat分为AMD版和NIVDA版,并且需要安装官方指定版本的显卡驱动程序。它基于字典攻击、支持多GPU、多散列值、多操作系统、多平台、多算法、资源利用率低,支持分布式破解。它支持破解Windows密码原创 2021-06-30 14:22:05 · 1189 阅读 · 1 评论 -
Windows系统散列值获取分析
系统散列值获取分析LM Hash和NTLM Hash单机密码抓取与防范GetpassPwDump7QuarksPwDump导出SAM和System文件读取SAM和System文件获得NTLM HashLM Hash和NTLM HashWindows操作系统使用两种方法对用户的明文密码进行加密处理。在域环境中,用户信息存储在ntds.dit中,加密后为散列值。操作系统的密码一般分为两部分,一部分是LM Hash,另一部分是NTLM Hash。Hash的结构如下username:RID:LM-HASH:N原创 2021-06-25 16:15:28 · 963 阅读 · 1 评论 -
IPC命名管道攻击
Windows远程连接介绍前言介绍域内横向移动技术是在复杂的内网攻击中被广泛使用的一种技术,尤其是高级持续威胁(APT)攻击中。攻击者会利用该技术,以攻陷的系统为跳板,访问其他域内主机,扩大资产范围,其中也包括跳板机器中的文档和存储的凭证,以及通过跳板机器连接的数据库、域控制器或其他重要资产。通过这种手段,攻击者最终可能获取域控的访问权限,甚至完全控制基于Windows操作系统的基础设施和业务相关的关键账户。因此,必须使用强口令来保护特权用户不被用于横向移动攻击,从而避免域内其他机器沦陷。建议管理员定原创 2021-06-18 17:21:57 · 660 阅读 · 0 评论