加入收藏 | 设为首页 | 会员中心 | 我要投稿 南通站长网 (https://www.0513zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

内网横向移动思路和窍门

发布时间:2022-02-16 09:42:20 所属栏目:安全 来源:互联网
导读:攻击者借助跳板机进一步入侵内网服务器后,接着会通过各种方式来获取目标系统权限,获取用户的明文密码或Hash值在内网中横向移动。 最简单的方式,就是使用明文密码进行登录远程服务器。在这里,我们来总结一下Windows横向移动的思路与攻击手法。IPC连接;通
    攻击者借助跳板机进一步入侵内网服务器后,接着会通过各种方式来获取目标系统权限,获取用户的明文密码或Hash值在内网中横向移动。
 
    最简单的方式,就是使用明文密码进行登录远程服务器。在这里,我们来总结一下Windows横向移动的思路与攻击手法。IPC连接;通过验证用户名和密码建立与目标机器的IPC$会话连接,查看远程主机的共享资源,执行上传/下载,创建计划任务等操作。
 
复制
net use <DC的IP>ipc$ "password" /user:"username"
1.
2. PsExec
 
PsExec是一个轻量级的telnet替代品,它允许您在其他系统上执行进程,并为控制台应用程序提供完整的交互性,而无需手动安装客户端软件。
 
下载地址:https://docs.microsoft.com/zh-cn/sysinternals/downloads/psexec
 
返回一个交互式shell:
 
复制
psexec.exe 10.1.1.1 -u administrator -p abc123! cmd.exe
1.
同时,Metasploit下也集成了PsExec模块。
 
3. WMI
 
WMI即Windows管理规范 是用户管理本地和远程计算机的一种模型。通过它可以访问、配置、管理和监视几乎所有的 Windows 资源。
 
远程创建进程:
 
复制
wmic /node:10.1.1.1 /user:administrator /password:abc123! process call create "cmd.exe /c ipconfig"
1.
4. WinRM
 
WinRM指的是Windows远程管理服务,通过远程连接winRM模块可以操作windows命令行,默认监听端口5985(HTTP)&5986 (HTTPS),在2012以后默认开启。
 
复制
winrs -r:http://10.1.1.1:5985 -u:administrator -p:abc123! "whoami /all"
1.
5. 哈希传递攻击(Pass the hash)
 
获取目标用户的哈希,攻击者就可以使用用户的哈希来来模拟用户,获取用户访问权限。

(编辑:南通站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!