也可以通过reg配置文件的方式启动:regedit /s startrdp.reg
---- 横向渗透方法小结 前言 本文学习并小结下横向渗透的方法 一、端口渗透 1、常见默认端口 (1)web类(web漏洞/敏感目录) 第三方通用组件漏洞: struts、thinkphp、jboss ADSAdministrator" (4)组策略 参考: Sneaky Active Directory Persistence #17: Group Policy 【技术分享】BadGPO:组策略对象在持久化及横向渗透中的应用 (5)Hook PasswordChangeNotify 域渗透——Hook PasswordChangeNotify – 三好学生 (6)Kerberoasting后门 域渗透-Kerberoasting 实时记录域控管理员的新密码 《域渗透——Local Administrator Password Solution》 域渗透时要记得留意域内主机的本地管理员账号 《域渗透——利用SYSVOL还原组策略中保存的密码 UltimateAppLockerByPassList LOLBAS GTFOBins 2、bypassAV Empire PEspin Shellter Ebowla Veil 代码注入技术Process Doppelgänging 结语 整理了横向渗透方法
这样的服务当然不会被攻击者错过,本篇文章我们就来讲讲 WinRM 在横向渗透中的使用。 这样的管理服务当然不会被攻击者错过,在内网渗透中,我们可以使用 WinRM 服务进行横向移动,并且使用这种远程连接进行横向移动不容易被察觉到,也不会占用远程连接数。 此时则需要先在客户端执行以下命令才能使用 Enter-PSSession: Set-Item wsman:localhostClientTrustedHosts -value * 利用 WinRM 进行横向渗透 测试环境如下: image-20210804200655657 假设此时攻击者已经拿下了内网中的主机 Windows 10,需要继续以 Windows 10 为跳板进行横向移动来拿下 Windows 对于防御来自 WinRM 的横向移动,我们可以考虑以下两个方面。
攻击者可使用 DCOM 进行横向移动,通过 DCOM,攻击者可在拥有适当权限的情况下通过 Office 应用程序以及包含不安全方法的其他 Windows 对象远程执行命令。 使用DCOM进行横向移动的优势之一在于,在远程主机上执行的进程将会是托管COM服务器端的软件。 Windows Server 2008(192.168.52.138)为域控制器(机器名为OWA),假设攻击者已经获得了域成员主机Windows 7的一个管理员权限的meterpreter,需要进一步横向渗透去拿下内网的其他机器 192.168.52.143 whoami -hashes aad3b435b51404eeaad3b435b51404ee:d8f69f9520b448174136e49a1051ef07 防御DCOM横向移动 blog.csdn.net/qq_41874930/article/details/109736280 https://3gstudent.github.io/3gstudent.github.io/域渗透
前言 通常我们在渗透过程中从外围打点进入内网后拿到主机提升到system权限,这一台主机就已经拿下。但是我们进入内网的目标还是拿下尽可能多的主机,这时候选择横向移动的方法就尤为重要。 Windows\Tasks\SCHEDLGU.txt如果执行schtasks命令后没有回显,可配合ipc$执行文件,使用type命令远程查看执行结果 利用windows服务 利用windows服务进行横向渗透主要是通过 利用sc命令进行横向渗透的大体流程如下: 1.与靶机建立ipc连接 2.拷贝exe到主机系统上 3.在靶机上创建一个shell的服务 sc \\WIN-M836NN6NU8B create shell wmiexec wmiexec是windows自带的wmic的加强版,在渗透过程中使用wmiexec会比wmic和psexec更加方便,这里就介绍几种常用的wmiexec工具进行渗透。 ,师傅们请移步: 如何利用 DCOM 进行内网横向渗透 PTH(pass the hash) pass-the-hash在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过LM Hash和NTLM
前言 在内网渗透的过程中,最重要的就是信息搜集,但是在极端情况下我们找不到能够横或者跨域的机器,那么这时候我们就可以尝试做一个水坑,来尝试获取hash。
横向移动 0x01 文件传输 IPC$ 建立IPC$连接需要具备以下两个条件:①远程主机开启了IPC连接。 ②远程主机的139端口和445端口开放。 cmd.exe #-accepteula,禁止弹出许可证对话框;-u,指定远程主机的用户名;-p,指定用户的密码 #-S,以SYSTEM权限启动进程,如果未指定该参数,就将以管理员权限启动进程 在内网渗透中 10.10.10.175 administrator@10.10.10.175 psexec.py Administrator:Ticketmaster1968@10.10.10.100 0x04 WMI的利用 在横向移动时 利用WMI进行横向移动需要具备以下条件:①远程主机的WMI服务为开启状态默认开启; ②远程主机防火墙放行135端口,这是WMI管理的默认端口。 com.Document.Application.ShellExecute("cmd.exe","/c calc.exe","C:\Windows\System32",$null,0) 0X06 Evil-WinRM Evil-Winrm是基于WinRM Shell的渗透框架
DCOM使用远程过程调用(RPC)技术将组件对象模型(COM)的功能扩展到本地计算机之外,因此,在远程系统上托管COM服务器端的软件(通常在DLL或exe中)可以通过RPC向客户端公开其方法 攻击者在进行横向移动时 多了解一些横向移动方法,对日常的系统安全维护是大有益处的。 使用DCOM进行横向移动的优势之一在于,在远程主机上执行的进程将会是托管COM服务器端的软件。 登陆的用户需要是管理员权限,如果是普通域用户,登陆没有权限,被拒绝 更多方法 https://www.anquanke.com/post/id/215960 如何利用导出函数和暴露的DCOM接口来实现横向渗透 - 安全客,安全资讯平台 (anquanke.com) 不一定需要有命令执行才可以横向移动,有一些方法依然可以达到同样效果,需要发挥攻击者的创造力 防御建议 厂商 1、确保卸载实用软件时,删除遗留的DCOM 参考文章:如何利用DCOM实现横向渗透 - FreeBuf网络安全行业门户
本文主要讨论的内容如下: 引言; 研究动机; 简单的DCOM横向渗透方法论; 缓解方案; 引言 在此之前,关于DCOM横向渗透技术的内容讨论了已经有一年半载了,Matt Nelson (enigma0x3 )此前也介绍过多种利用D/COM对象(例如MMC20、ShellWindows,ShellBrowserWindow、Excel和Outlook)实现的横向渗透技术。 相应的,Philip Tsukerman (@PhilipTsukerman)也发现过一种有趣的WMI横向渗透技术,他的【 这篇文章】可以帮助大家更好地了解DCOM功能、横向渗透技术以及相应的缓解方案。 DCOM横向渗透方法论 定位二进制文件 首先,我们需要在DCOM应用中定位相应的二进制文件路径。 远程Payload执行和横向渗透 首先我们需要满足以下条件: 在远程实例化DCOM对象之前,我们需要拿到管理员权限。 为了发挥Payload的作用,我们将尝试渗透目标主机所在域环境。
原文首发在:先知社区https://xz.aliyun.com/news/13923前言:在内网渗透中,域内横向移动是一种常见的攻击手法。 1、PTH横向pass-the-hash 在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过 LM Hash 和 NTLM Hash 访问远程主机或服务,而不用提供明文密码。 从 windows 到 windows 横向 pth 这一类攻击方法比较广泛。 administrator /domain:test /ntlm:627782b7274e323941c9418399460d5b "/run:mstsc.exe /restrictedadmin"2、使用psexec横向 Process -Name Create -ArgumentList "calc.exe" -ComputerName "192.168.0.123" -Credential $Cred8.利用其它漏洞横向
视频内容 护网行动中的横向渗透 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。 如有需要查看超清1080P版视频,可以选用以下2种方式进行查看。
基本原理 攻击者在获取到node节点的权限后可以通过kubectl来创建一个能够容忍主节点的污点的Pod,当该Pod被成功创建到Master上之后,攻击者可以通过在子节点上操作该Pod实现对主节点的控制 横向移动
基于IPC的横向移动 文章内容引用较多,尽量不说废话,注明链接的地方,请自行阅读并理解。 1792,试图登录,但是网络登录服务没有启动【目标NetLogon服务未启动[连接域控会出现此情况]】 错误号 2242,此用户的密码已经过期【目标有帐号策略,强制定期要求更改密码】 基于IPC$的横向移动 PSEXEC 不推荐,很容易就被杀软拦截,微软官方pstools 域渗透学习(五)基于IPC的远程连接:https://ares-x.com/2020/03/21/%E5%9F%9F%E6%B8%97%
约束性委派与非约束性委派_Shanfenglan's blog-CSDN博客_委派攻击 (12条消息) windows中关于委派(delegation)的理解_Shanfenglan's blog-CSDN博客 域渗透
基本原理 攻击者在获取到node节点的权限后可以通过kubectl来创建一个能够容忍主节点的污点的Pod,当该Pod被成功创建到Master上之后,攻击者可以通过在子节点上操作该Pod实现对主节点的控制 横向移动
横向移动 在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。 Hash》 利用Windows远程连接命令进行横向渗透 在渗透测试中,拿到目标机器的用户明文密码或者NTLM Hash后,可以用Windows自带的方法对远程目标系统进行命令行下的连接操作,连接远程主机并执行相关命令 创建Windows服务来进行横向渗透 使用条件: 当前跳板机用户具有管理员权限(因为要创建服务)。 假设我们攻击者已经获得了Windows 7(跳板机)域成员主机的控制权,需要进一步横向渗透去拿下内网的其他机器域控。 通过渗透测试发现,在使用wmiexec进行横向移动时,Windows操作系统默认不会将WMI的操作记录在日志中,同时攻击脚本无需写入到磁盘,具有极高的隐蔽性。
Threat Hunting#16 — 通过 DCOM 的 ShellWindows & ShellBrowserWindow 进行横向渗透 Windows 分布式组件对象模型(DCOM)是一种透明的中间件 攻击者可使用 DCOM 进行横向移动,通过 DCOM,攻击者可在拥有适当权限的情况下通过 Office 应用程序以及包含不安全方法的其他 Windows 对象远程获取任意甚至直接的 shellcode
在常见渗透过程中我们拿到了一个pc权限,目标pc的mstsc可能保存了其他机器的密码。所以获取它保存的密码是非常有利用价值的。
目的 通过Kali Linux拿到域控权限 攻击流程 Web渗透 目录扫描 使用dirbuster工具扫描网站根目录 设置kali默认字典文件 /usr/share/wordlists/dirbuster 横向渗透 通过查看网卡信息后发现存在内网地址信息 ? 域渗透 信息收集 查看当前主机信息 meterpreter > sysinfo ? 获取当前域 ?
本文我们简单的说说在内网渗透测试中,我们常用的一些命令吧。感兴趣的伙伴们赶快收藏吧! 当你拿下内网的一台主机后,面对的不仅仅是眼前的这一台电脑。还有同一局域网内的其他电脑。 netsh advfirewall firewall 横向移动 如,在局域网中还存在BCD等多台设备。可以利用横向移动的策略获取另外几台电脑的权限。 当然,横向移动的方法非常多,本文也仅仅阐述了最简单的几种方法。在后面的文章中,我们再谈谈几种比较复杂的方法。 更多精彩文章 欢迎关注我们