记一次内网横向渗透(一)

前言:如有错误请斧正

转载文章请标明地址

kk发的一个shell, 能直接上线边界机器无杀软,并且是管理员权限直接抓取密码然后发现有域管登陆过,那么可以直接进行横向拓展

记一次内网横向渗透(一)_第1张图片

第一次的拓展成果如下

记一次内网横向渗透(一)_第2张图片

发现该域中有两台域控,但是发现部分机器和PC无法进行上线,通过手动测试来进行下载文件并且运行发现没有权限进行执行

记一次内网横向渗透(一)_第3张图片

然后问了冰冰,冰冰说可以尝试进行脱域控里的hash然后返回来进行hash注入,第一台导出不了hash但是幸运的是第二个域控能够导出 但是最后发现还是无法进行上线的操作,然后通过进程的检查,发现是有微软自带的杀毒,被检测了但是文件还是存在,最后通过免杀来进行上线 效果如下

记一次内网横向渗透(一)_第4张图片

自己测试的时候发现横向拓展失败的原因
1、杀毒的存在,导致的psexec,wmic之类横向拓展机器的失败
2、机器上存在bypassuac导致执行命令的失败
3、虽然是域下的机器 但是没有跟域控同步
4、域管被降权

你可能感兴趣的:(记一次内网横向渗透(一))