右侧
国内最专业的黑客技术博客
当前位置:网站首页 > 入侵后台 > 正文

网络渗透常用工具_横向渗透工具

作者:hacker发布时间:2022-11-11分类:入侵后台浏览:374评论:2


导读:目录:1、360安全卫士里的横向渗透防护下载不了2、横向渗透之PassTheHash3、新手学习渗透从哪里开始4、如何检测windows中的横向渗透攻击...

目录:

360安全卫士里的横向渗透防护下载不了

网络问题。360安全卫士是奇虎360推出的一款Windows、Linux及MacOS操作系统下的电脑安全辅助软件。360安全卫士里的横向渗透防护下载不了属于网络原因,需要检查电脑网络是否正确连接。

横向渗透之Pass The Hash

在上一章总结了windows抓取hash的一些方式。在实际场景中,我们需要更快的扩大战果,获取更多控制权限,以及定位域环境。

横向渗透:就是在得到一台主机的控制权限后,将该主机作为突破口、跳板,利用既有的资源尝试获取更多的凭据、更高的权限,进而达到控制整个内网、拥有最高权限。

Pass The Hash 哈希传递简称PTH,可以在不需要明文密码的情况下,利用LM HASH和NTLM HASH直接远程登录。攻击者不需要花费时间来对hash进行爆破,在内网渗透里非常经典。

常常适用于域/工作组环境。

靶机:windows server 2008

IP:10.211.55.19

domain:workgroup

user:administrator

pass:cseroad@2008

NTLM-Hash:82c58d8cec50de01fd109613369c158e

psexec类工具大同小异,大部分工具都是通过psexec来执行的。原理是: 通过ipc$连接,将psexesvc.exe释放到目标机器,再通过服务管理SCManager远程创建psexecsvc服务,并启动服务。然后通过psexec服务运行命令,运行结束后删除该服务。

如:Metasploit psexec,Impacket psexec,pth-winexe,Empire Invoke-Psexec

缺点:容易被杀软检测到

优点:可以直接获取system权限

因为市面工具比较多,只kali就自带有很多。所以这里以好用、批量为准则选择了几款工具。

mimikatz中pth功能的原理:

windows会在lsass中缓存hash值,并使用它们来ntlm认证,我们在lsass中添加包含目标账号hash的合法数据结构,就可以使用类似dir这些命令进行认证。

正常访问server 2008 的盘符是需要用户名密码的。

在windows7上经过pth之后就不需要密码就可以远程连接。

将获取的hash添加进lsass中。

在windows 7 上执行以下命令:

执行后会弹出cmd。在cmd下执行 net use \\10.211.55.19\c$ 命令就可以远程连接。

扩展:

假如我们继续探测到10.211.55.8使用的是同一个hash值。我们尝试使用远程共享c盘和schtasks 定时计划任务执行获取一个session。

powershell.bat为

当重启10.211.55.8机器后,metasploit可得到session

笔者经常使用时的是这三个模块

以exploit/windows/smb/psexec模块为例

值得一说的是smbpass配置项支持明文密码也支持hash(LM-Hash:NTLM-Hash)

成功返回system权限。

CobalStrike 同样有psexec选项。

在得到一个beacon的基础上,先在该网段portscan,探测存活主机后。

选择View--Target--Login--psexec,可批量选择主机pth。

选择pth的用户名和hash值。

从执行的命令看得出依然利用的mimikatz。执行成功后返回system权限。

该工具可以对C段主机批量pth。

项目在 github

在kali上直接apt就可以安装

对工作组批量pth命令如下

测试的时候发现某些命令执行后没有回显。

更多资料参考:

CrackMapExec:域环境渗透中的瑞士军刀

红队测试工具-CrackMapExec-远程执行Windows命令

wmi内置在windows操作系统,用于管理本地或远程的 Windows 系统。wmiexec是对windows自带的wmic做了一些强化。攻击者使用wmiexec来进行攻击时,不会记录日志,不会写入到磁盘,具有极高的隐蔽性。

安装成功后,切换到examples目录下

运行命令为

先加载Invoke-WMIExec.ps1脚本,再加载Invoke-TheHash.ps1脚本,因为Invoke-TheHash 里要用到 Invoke-WMIExec方法

如果要执行系统命令。可以加-Command 参数

执行后该进程会在后台运行,可以结合定时任务执行尝试反弹shell。

在测试中发现,在打了kb2871997 这个补丁后,常规的Pass The Hash已经无法成功,但默认的Administrator(SID 500)账号例外,利用这个账号仍可以进行Pass The Hash远程ipc连接。

以上所有操作均针对的SID 500。

内网渗透之PTHPTTPTK

横向移动

丢掉PSEXEC来横向渗透

新手学习渗透从哪里开始

首先要根据自己的实际情况、确定学习的路线和方向的。就像建大楼,从顶端最华丽的那个地方开始,不可能成功。学渗透测试也一样,没选对入手的地方,导致学习过程中由于欠缺很多的知识点、很多概念理解不了、学习举步维艰、很容易半途而废。

现在我来分析下:

渗透测试属于信息安全行业,准确的说是网络计算机/IT行业

知道它行业属性,你大概就能清楚需要些什么样的基础知识了;下面是我从非计算机网络相关专业的同学想要学习渗透测试必须掌握的知识。

1)了解基本的网络知识、什么是IP地址(63.626.11.23)、IP地址的基本概念、IP段划分、什么是A段、B段、C段等

广域网、局域网、相关概念和IP地址划分范围。

2)端口的基本概念?端口的分类?

3)域名的基本概念、什么是URL、了解TCP/IP协议、

5)了解开放式通信系统互联参考模型(OSI)

6)了解http(超文本传输协议)协议概念、工作原理

7)了解WEB的静态页面和WEB动态页面,B/S和C/S结构

8)了解常见的服务器、例如、Windows server2003、Linux、UNIX等

9)了解常见的数据库、MySQL、Mssql、、Access、Oracle、db2等

10)了解基本的网络架构、例如:Linux + Apache + MySQL + php

11)了解基本的Html语言,就是打开网页后,在查看源码里面的Html语言

12)了解一种基本的脚本语言、例如PHP或者asp,jsp,cgi等

然后你想学习入门,需要学习以下最基础的知识:

1、开始入门学习路线

1)深入学习一种数据库语言,建议从MySQL数据库或者SQL Server数据库、简单易学且学会了。

其他数据库都差不多会了。

2)开始学习网络安全漏洞知识、SQL注入、XSS跨站脚本漏洞、CSRF、解析漏洞、上传漏洞、命令执行、弱口令、万能密码、文件包含漏洞、本地溢出、远程溢出漏洞等等

3)工具使用的学习、御剑、明小子、啊D、穿山甲(Pangolin)、Sqlmap、burpsuite抓包工具等等

2、Google hacker 语法学习

3、漏洞利用学习、SQL注入、XSS、上传、解析漏洞等

4、漏洞挖掘学习

5、想成为大牛的话、以上都是皮毛中的皮毛,但前提是以上的皮毛都是最基础的。

6、Linux系统命令学习、kali Linux 里面的工具学习、Metesploit学习

7、没事多逛逛安全论坛、看看技术大牛的文章、漏洞分析文章等

8、深入学习一门语言、Java或者Python等等,建议学习从Python开始学习、简单易学,容易上手。我就是从IP地址(63.626.11.23)学起的,IP去掉点就是扣扣学习群,视频资料非常全面、里面各类渗透工具都有。注入的、扫描的、爆破的、等等。

9、如果你很懒的话,不想去找这些资料、还不想花大把钱去报培训班,给你推荐个扣扣群IP去点就是。里面有很多入门视频资料和很全面各种技术大牛笔记资料、分析文章、后期内网渗透资料等等。

10、提升自己的专业能力、把自己练成一个技术大牛、能给你带来一份稳定的高薪水工作,同时你还可利用自己的技术,额外的接些单子,做做副业,这个行业里是有很多单子可以接的。

如果你在提升自己上面连5块钱都舍不得投资,那我真的不知道你的未来在哪里。

如何检测windows中的横向渗透攻击

关闭 win7中的 windows “可以联机检查该问题解决方案”方法:

1、在win7系统键盘上按下“Win+R”组合键进入“运行”菜单,在里面键入“regedit”命令后,我们直接按下回车键开启“注册表编辑器”窗口。

2、在系统弹出的“注册表编辑器”里面。按照顺序一一点开“HKEY_LOCAL_MACHINE/SOFTWARE/Classes/CLSID/{20D04FE0-3AEA-1069- A2D8-08002B30309D}/shell/Manage/command”这些注册项里面。

3、其次点“默认”更改“数值数据”,接着大家把数值数据里的“%SystemRoot%system32CompMgmtLauncher.exe”更改成“mmc compmgmt.msc”后我们直接点“确定”按钮保存关闭“注册表编辑器”即可。

标签:横向渗透工具


已有2位网友发表了看法:

  • 访客

    访客  评论于 2022-11-11 14:50:51  回复

    创建psexecsvc服务,并启动服务。然后通过psexec服务运行命令,运行结束后删除该服务。 如:Metasploit psexec,Impacket psexec,pth-winexe,Empire Invoke-Psexec 缺点:容易被杀软检测到 优点:可

  • 访客

    访客  评论于 2022-11-11 05:04:31  回复

    为Invoke-TheHash 里要用到 Invoke-WMIExec方法 如果要执行系统命令。可以加-Command 参数 执行后该进程会在后台运行,可以结合定时任务执行尝试反弹shell。 在测试中发现,在打了kb2871997 这个补

欢迎 发表评论:

入侵后台排行
最近发表
标签列表