这样的服务当然不会被攻击者错过,本篇文章我们就来讲讲 WinRM 在横向渗透中的使用。...这样的管理服务当然不会被攻击者错过,在内网渗透中,我们可以使用 WinRM 服务进行横向移动,并且使用这种远程连接进行横向移动不容易被察觉到,也不会占用远程连接数。...此时则需要先在客户端执行以下命令才能使用 Enter-PSSession: Set-Item wsman:localhostClientTrustedHosts -value * 利用 WinRM 进行横向渗透...测试环境如下: image-20210804200655657 假设此时攻击者已经拿下了内网中的主机 Windows 10,需要继续以 Windows 10 为跳板进行横向移动来拿下 Windows...对于防御来自 WinRM 的横向移动,我们可以考虑以下两个方面。
前言 通常我们在渗透过程中从外围打点进入内网后拿到主机提升到system权限,这一台主机就已经拿下。但是我们进入内网的目标还是拿下尽可能多的主机,这时候选择横向移动的方法就尤为重要。...这里提一个点,在多次渗透内网的过程中碰到了一个问题,那么就是这个命令输入的时候到底需不需要加上引号,我的建议是最好加上引号,另外就是如果是在Cobalt Strike里面执行ipc命令进行连接的时候,...我们可以通过at命令通过跳板机在目标主机DC上创建计划任务,让计算机在指定的时间执行木马程序,从而获得对内网目标主机的控制。...利用sc命令进行横向渗透的大体流程如下: 1.与靶机建立ipc连接 2.拷贝exe到主机系统上 3.在靶机上创建一个shell的服务 sc \\WIN-M836NN6NU8B create shell...,师傅们请移步: 如何利用 DCOM 进行内网横向渗透 PTH(pass the hash) pass-the-hash在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过LM Hash和NTLM
横向移动 在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。...获取域内单机密码与Hash 在内网渗透中,很多横向移动的方法都需要攻击者先获取域用户的密码或者Hash值才能进行,比如哈希传递攻击、各种票据传递,还有黄金票据维持权限等等。...Hash》 利用Windows远程连接命令进行横向渗透 在渗透测试中,拿到目标机器的用户明文密码或者NTLM Hash后,可以用Windows自带的方法对远程目标系统进行命令行下的连接操作,连接远程主机并执行相关命令...假设我们攻击者已经获得了Windows 7(跳板机)域成员主机的控制权,需要进一步横向渗透去拿下内网的其他机器域控。...Windows Server 2008(192.168.52.138)为域控制器(机器名为OWA),假设我们攻击者已经获得了Windows 7(跳板机)域成员主机的控制权,需要进一步横向渗透去拿下内网的其他机器域控
使用DCOM进行横向移动的优势之一在于,在远程主机上执行的进程将会是托管COM服务器端的软件。...在远程主机上执行命令时,必须使用域管的administrator账户或者目标主机具有管理员权限的账户 (1)调用MMC20.Application远程执行命令 测试环境如下: 如图中,右侧是一个内网环境...Windows Server 2008(192.168.52.138)为域控制器(机器名为OWA),假设攻击者已经获得了域成员主机Windows 7的一个管理员权限的meterpreter,需要进一步横向渗透去拿下内网的其他机器...',$null,"/c C:\shell.exe","Minimized") 如上图所示,内网中的Windows Server 2008主机成功上线。...(2)调用ShellWindows远程执行命令 实验环境: 还是上面那个实验环境,同样还是先控制跳板机Windows 7通过ipc连接到内网主机Windows Server 2008,并控制Windows7
前言 在内网渗透的过程中,最重要的就是信息搜集,但是在极端情况下我们找不到能够横或者跨域的机器,那么这时候我们就可以尝试做一个水坑,来尝试获取hash。
DCOM使用远程过程调用(RPC)技术将组件对象模型(COM)的功能扩展到本地计算机之外,因此,在远程系统上托管COM服务器端的软件(通常在DLL或exe中)可以通过RPC向客户端公开其方法 攻击者在进行横向移动时...多了解一些横向移动方法,对日常的系统安全维护是大有益处的。 使用DCOM进行横向移动的优势之一在于,在远程主机上执行的进程将会是托管COM服务器端的软件。...登陆的用户需要是管理员权限,如果是普通域用户,登陆没有权限,被拒绝 更多方法 https://www.anquanke.com/post/id/215960 如何利用导出函数和暴露的DCOM接口来实现横向渗透...请保护具备高级权限的域账户,避免本地主机账户复用密码凭据; 3、请确保部署了深度防御控制策略、基于主机的安全产品并监控主机,以检测/阻止可以活动。...参考文章:如何利用DCOM实现横向渗透 - FreeBuf网络安全行业门户
基于IPC的横向移动 文章内容引用较多,尽量不说废话,注明链接的地方,请自行阅读并理解。...IPC$的作用 利用IPC$,连接者可以与目标主机建立一个连接,利用这个连接,连接者可以得到目标主机上的目录结构、用户列表等信息。...net view \\192.168.1.1 4.查看目标主机时间 net time \\192.168.1.1 5.查看目标主机的NetBIOS用户(自己本机也需开启) nbtstat -A 192.168.1.1...弱口令爆破这种手段在在内网中是一把双刃剑,如果公司领导未过于重视网络安全的话,导致信息安全部地位低下、资金有限,那么在缺乏安全设备监控与员工网络安全意识低下的情况下,在内网进行弱口令爆破是一件非常高效地事情...PSEXEC 不推荐,很容易就被杀软拦截,微软官方pstools 域渗透学习(五)基于IPC的远程连接:https://ares-x.com/2020/03/21/%E5%9F%9F%E6%B8%97%
,当一个用户访问此主机时,会把自己的TGT发送给此主机,同时,此TGT会被保存在内存(lsass.exe)中以便后续使用,如果我们可以诱导域控制器访问此主机,域控制器就会把它的TGT发送到此主机上,如果我们可以获取到与控制器的...⾮约束委派攻击 将winser2012这个个主机账户(刚才是服务账号)设置为非约束委派 ?...输入域控制器的主机名,然后检查名称,它就会自动更新为域控制器的名称,然后点击确定 ? 添加cifs服务 ?...然后我将主机win7&10加入到域当中 ? ?...约束性委派与非约束性委派_Shanfenglan's blog-CSDN博客_委派攻击 (12条消息) windows中关于委派(delegation)的理解_Shanfenglan's blog-CSDN博客 域渗透
在内网渗透中,为了扩大战果,往往需要寻找更多主机并且对这些主机进行安全检测或帐号密码测试,所以主机发现这个步骤必不可少。我们如何在不实用扫描器的情况下发现更多主机呢?...IP地址,那是因为内网没有主机与我这台主机相连,你想象一下,如果我这台主机是台服务器,那么内网用户访问服务器时必定会有连接出现,这也是我们收集内网IP段信息的一种方式。...,第一时间,我们应该先探测一下内网的dns服务是否存在dns域传送漏洞,如果存在,我们就可以剩下很多时间并且可以获取非常全的域名列表,这个列表基本很全的包含了内网所有的存活主机。...但是有人说了,这样做多累啊,直接使用Namp或者其他大型扫描器多线程扫描内网的所有IP段不就行了,这样做当然可以,但是这个动静多大,会造成各种安全设备报警,还没赶上进一步渗透,你就直接game over...IP段之后,我们需要扫描判断哪些主机存活,这样才能进一步的渗透,在之前的文章中我主要提了一个就是使用ping扫描,今天做一下补充,不管大家用不用,了解一下还是可以的。
在内网渗透中,为了扩大战果,往往需要寻找更多主机并且对这些主机进行安全检测或帐号密码测试,所以主机发现这个步骤必不可少。我们如何在不实用扫描器的情况下发现更多主机呢?...从图中看到有很多的IP连接信息,我们并没有看到内网的IP地址,那是因为内网没有主机与我这台主机相连,你想象一下,如果我这台主机是台服务器,那么内网用户访问服务器时必定会有连接出现,这也是我们收集内网IP...利用dns信息 当我们进入内网的时候,第一时间,我们应该先探测一下内网的dns服务是否存在dns域传送漏洞,如果存在,我们就可以剩下很多时间并且可以获取非常全的域名列表,这个列表基本很全的包含了内网所有的存活主机...但是有人说了,这样做多累啊,直接使用Namp或者其他大型扫描器多线程扫描内网的所有IP段不就行了,这样做当然可以,但是这个动静多大,会造成各种安全设备报警,还没赶上进一步渗透,你就直接game over...---- 总结 本文大概介绍了在内网信息收集阶段,针对主机发现所做个各种姿势,可能有不全的地方,或者有问题的地方请大家大胆留言,不吝赐教!
在常见渗透过程中我们拿到了一个pc权限,目标pc的mstsc可能保存了其他机器的密码。所以获取它保存的密码是非常有利用价值的。
文章来自知识星球内部小伙伴-Cooo老哥,个人内网学习笔记投稿 拓扑环境 Kali Linux(攻击机) Centos6.4(web服务器) win7(域成员主机无法上网) win2008R2(域控无法上网...目的 通过Kali Linux拿到域控权限 攻击流程 Web渗透 目录扫描 使用dirbuster工具扫描网站根目录 设置kali默认字典文件 /usr/share/wordlists/dirbuster...横向渗透 通过查看网卡信息后发现存在内网地址信息 ?...MS17-010漏洞主机扫描 使用msf框架扫描内网网段中存在MS17-010漏洞主机 use auxiliary/scanner/smb/smb_ms17_010 set RHOST 10.0.1.1...域渗透 信息收集 查看当前主机信息 meterpreter > sysinfo ? 获取当前域 ?
利用WebLogic的SSRF漏洞探测内网信息 漏洞描述 Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。...为了验证是否存在SSRF漏洞,我们将operator的值改为DNSLog生成的记录 image-20211127220322683 在DNSLog中可以看到请求的内容,说明存在SSRF漏洞 探测内网存活...内网探测脚本编写 编写一个python脚本自动化探测内网的存活主机ip与开放端口 #!.../usr/bin/env python # coding: utf-8 # 功能:扫描内网开放ip及端口 import argparse import thread import time import...Redis弱口令 在内网redis需要密码的情况下,使用dict协议或者gopher协议登录。
快速通用网关接口(Fast Common Gateway Interface/FastCGI)是一种让交互程序与Web服务器通信的协议。FastCGI是早期通用...
如果我们将传输的数据换为特定的 Payload 数据,那我们便可以攻击内网特定端口上的应用了。在这整个过程中,FTP 只起到了一个重定向 Payload 的内容。...那么这个时候我们便可以从 FTP 的被动模式入手,通过 SSRF 攻击内网应用。...SSRF利用FTP协议攻击Redis 假设内网中存在 Redis 并且可以未授权访问的话,我们也可以直接攻击 Redis,实现写入 Webshell、SSH 秘钥、计划任务等。...0D%0Ashell.php%0D%0A%2A1%0D%0A%244%0D%0Asave%0D%0A 如下图所示,成功写入 Webshell: SSRF利用FTP协议攻击PHP-FPM 假设此时发现内网中存在...PHP-FPM,那我们可以通过 FTP 的被动模式攻击内网的 PHP-FPM。
首先判断委派的第二个设置,然后看针对用户,后续钓鱼配合 非约束委派:首先判断委派的第三个设置,然后看针对用户,主动攻击 资源约束委派:只看DC是不是2012及以上的版本,然后看针对用户,主动攻击 横向移动...资源约束委派 环境搭建 域控: dc.xiaodi.local windows2012 #域控系统 Windows2012 192.168.3.33 administrator/Wh12345 域内成员主机...@#45 域内成员主机: dc.xiaodi.local windows7 192.168.3.11 administrator/admin!@#45 xd\dbadmin/admin!...AdFind.exe -h 192.168.3.33 -b "DC=xiaodi,DC=local" -f "objectClass=computer" mS-DS-CreatorSID 这里两台主机
所以我们必须知道目标的ID号才可以连接,所以我们可以在本地生成anydesk的用户配置文件,然后再上传到目标主机,这样不仅知道了目标anydesk的id号,而且使用的还是本地设置的密码 首先我们要记住自己的...然后将四个文件保存下来,然后上传到目标的主机,上传完后把此处的配置文件全部删除,目的是让anydesk生成一个新的配置 由于我们还没有在目标主机打开过anydesk,所以要自己新建一个AnyDesk文件夹
**欢迎关注我的微信公众号《壳中之魂》** 通过控制内网主机发送 NTLM 请求,我们可以使用 responder 等工具截获主机用户的 Net-NTLMHash,此 Hash 虽然不能进行哈希传递...,但是有了Net-NTLM Hash之后,我们可以对 Net-NTLM Hash进暴力破解、或重放,从而实现内网的横向渗透 Responder工具 下载地址:SpiderLabs/Responder:...(github.com) kali自带此软件 Responder 工具是一款可以在局域网模拟各种服务器进行中间人攻击的内网渗透神器。...这就涉及到NTLM认证的知识了,可参考文章内网渗透测试:NTLM 与 NTLM 身份认证 - FreeBuf网络安全行业门户。...xxe和ssrf测试中一般要测试这两个方面 3.支不支持UNC路径,比如\\ip\x或者file://ip/x 4.支不支持HTTP(这个一般支持),是不是需要信任域,信任域是怎么判断的 参考文章: 内网渗透测试
然后让其他登陆了域管理员的主机访问攻击者的ip(如果用的是域用户可能会不够权限执行某些命令) ? 可以看到返回了命令执行后的效果,以及使用的Net-Hash值 ?...然后让其他主机登陆这个ip,然后在弹窗处填入用户名和密码即可,填写的用户权限就是我们可以拿到的权限 ?...然后让目标主机执行命令 dir \\192.168.200.4\c$ 但是可以发现,此模块不是讲hash传递给其他的主机,而是传递回了自己,但是在上面说到,微软发布了补丁防止这种行为,虽然可以绕过 微软在...MS08-068中对smb reflect到smb做了限制,防止了同一主机从SMB协议向SMB协议的Net-NTLM-Hash Relay。...而我测试的主机是2008 R2,说明高于此版本的系统正常情况下都不可以使用 ? 参考文章 横向移动之smb中继攻击 - 简书 (jianshu.com)
一、简介 域内横向移动技术就是在复杂的内网攻击中被广泛使用的一种技术,尤其是在高级持续威胁中。...在多层代理环境进 行渗透测试时,由于网络条件比较差,无法使用图形化界面连接主机。...2.PWnDUMP7 也是直接运行,稍微逊色一点点,只能拿到Hash,还需要通过彩虹表破解,或者留着以后通过哈希传递进行横向渗透。...mimikatz同样提供了不需要本地管理员权限进行横向渗透测试的方法,例如票据传递。 1....,研究当拿下一台主机之后如何使用一些工具来进行横向移动,扩大攻击范围。
领取专属 10元无门槛券
手把手带您无忧上云