首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

内网渗透|利用 WinRM 进行横向渗透

这样的服务当然不会被攻击者错过,本篇文章我们就来讲讲 WinRM 在横向渗透中的使用。...这样的管理服务当然不会被攻击者错过,在内网渗透中,我们可以使用 WinRM 服务进行横向移动,并且使用这种远程连接进行横向移动不容易被察觉到,也不会占用远程连接数。...此时则需要先在客户端执行以下命令才能使用 Enter-PSSession: Set-Item wsman:localhostClientTrustedHosts -value * 利用 WinRM 进行横向渗透...测试环境如下: image-20210804200655657 假设此时攻击者已经拿下了内网中的主机 Windows 10,需要继续以 Windows 10 为跳板进行横向移动来拿下 Windows...对于防御来自 WinRM 的横向移动,我们可以考虑以下两个方面。

5.3K40

内网渗透 | 横向移动总结

前言 通常我们在渗透过程中从外围打点进入内网后拿到主机提升到system权限,这一台主机就已经拿下。但是我们进入内网的目标还是拿下尽可能多的主机,这时候选择横向移动的方法就尤为重要。...这里提一个点,在多次渗透内网的过程中碰到了一个问题,那么就是这个命令输入的时候到底需不需要加上引号,我的建议是最好加上引号,另外就是如果是在Cobalt Strike里面执行ipc命令进行连接的时候,...我们可以通过at命令通过跳板机在目标主机DC上创建计划任务,让计算机在指定的时间执行木马程序,从而获得对内网目标主机的控制。...利用sc命令进行横向渗透的大体流程如下: 1.与靶机建立ipc连接 2.拷贝exe到主机系统上 3.在靶机上创建一个shell的服务 sc \\WIN-M836NN6NU8B create shell...,师傅们请移步: 如何利用 DCOM 进行内网横向渗透 PTH(pass the hash) pass-the-hash在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过LM Hash和NTLM

4K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    内网渗透测试:内网横向移动基础总结

    横向移动 在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。...获取域内单机密码与Hash 在内网渗透中,很多横向移动的方法都需要攻击者先获取域用户的密码或者Hash值才能进行,比如哈希传递攻击、各种票据传递,还有黄金票据维持权限等等。...Hash》 利用Windows远程连接命令进行横向渗透 在渗透测试中,拿到目标机器的用户明文密码或者NTLM Hash后,可以用Windows自带的方法对远程目标系统进行命令行下的连接操作,连接远程主机并执行相关命令...假设我们攻击者已经获得了Windows 7(跳板机)域成员主机的控制权,需要进一步横向渗透去拿下内网的其他机器域控。...Windows Server 2008(192.168.52.138)为域控制器(机器名为OWA),假设我们攻击者已经获得了Windows 7(跳板机)域成员主机的控制权,需要进一步横向渗透去拿下内网的其他机器域控

    3.5K10

    内网渗透测试:利用DCOM进行横向渗透

    使用DCOM进行横向移动的优势之一在于,在远程主机上执行的进程将会是托管COM服务器端的软件。...在远程主机上执行命令时,必须使用域管的administrator账户或者目标主机具有管理员权限的账户 (1)调用MMC20.Application远程执行命令 测试环境如下: 如图中,右侧是一个内网环境...Windows Server 2008(192.168.52.138)为域控制器(机器名为OWA),假设攻击者已经获得了域成员主机Windows 7的一个管理员权限的meterpreter,需要进一步横向渗透去拿下内网的其他机器...',$null,"/c C:\shell.exe","Minimized") 如上图所示,内网中的Windows Server 2008主机成功上线。...(2)调用ShellWindows远程执行命令 实验环境: 还是上面那个实验环境,同样还是先控制跳板机Windows 7通过ipc连接到内网主机Windows Server 2008,并控制Windows7

    2.7K20

    内网渗透之DCOM横向移动

    DCOM使用远程过程调用(RPC)技术将组件对象模型(COM)的功能扩展到本地计算机之外,因此,在远程系统上托管COM服务器端的软件(通常在DLL或exe中)可以通过RPC向客户端公开其方法 攻击者在进行横向移动时...多了解一些横向移动方法,对日常的系统安全维护是大有益处的。 使用DCOM进行横向移动的优势之一在于,在远程主机上执行的进程将会是托管COM服务器端的软件。...登陆的用户需要是管理员权限,如果是普通域用户,登陆没有权限,被拒绝 更多方法 https://www.anquanke.com/post/id/215960 如何利用导出函数和暴露的DCOM接口来实现横向渗透...请保护具备高级权限的域账户,避免本地主机账户复用密码凭据; 3、请确保部署了深度防御控制策略、基于主机的安全产品并监控主机,以检测/阻止可以活动。...参考文章:如何利用DCOM实现横向渗透 - FreeBuf网络安全行业门户

    2.3K20

    内网渗透 | 基于IPC的横向移动

    基于IPC的横向移动 文章内容引用较多,尽量不说废话,注明链接的地方,请自行阅读并理解。...IPC$的作用 利用IPC$,连接者可以与目标主机建立一个连接,利用这个连接,连接者可以得到目标主机上的目录结构、用户列表等信息。...net view \\192.168.1.1 4.查看目标主机时间 net time \\192.168.1.1 5.查看目标主机的NetBIOS用户(自己本机也需开启) nbtstat -A 192.168.1.1...弱口令爆破这种手段在在内网中是一把双刃剑,如果公司领导未过于重视网络安全的话,导致信息安全部地位低下、资金有限,那么在缺乏安全设备监控与员工网络安全意识低下的情况下,在内网进行弱口令爆破是一件非常高效地事情...PSEXEC 不推荐,很容易就被杀软拦截,微软官方pstools 域渗透学习(五)基于IPC的远程连接:https://ares-x.com/2020/03/21/%E5%9F%9F%E6%B8%97%

    6K10

    内网渗透横向移动之委派攻击

    ,当一个用户访问此主机时,会把自己的TGT发送给此主机,同时,此TGT会被保存在内存(lsass.exe)中以便后续使用,如果我们可以诱导域控制器访问此主机,域控制器就会把它的TGT发送到此主机上,如果我们可以获取到与控制器的...⾮约束委派攻击 将winser2012这个个主机账户(刚才是服务账号)设置为非约束委派 ?...输入域控制器的主机名,然后检查名称,它就会自动更新为域控制器的名称,然后点击确定 ? 添加cifs服务 ?...然后我将主机win7&10加入到域当中 ? ?...约束性委派与非约束性委派_Shanfenglan's blog-CSDN博客_委派攻击 (12条消息) windows中关于委派(delegation)的理解_Shanfenglan's blog-CSDN博客 域渗透

    1.3K60

    内网渗透之内网主机发现技巧

    在内网渗透中,为了扩大战果,往往需要寻找更多主机并且对这些主机进行安全检测或帐号密码测试,所以主机发现这个步骤必不可少。我们如何在不实用扫描器的情况下发现更多主机呢?...IP地址,那是因为内网没有主机与我这台主机相连,你想象一下,如果我这台主机是台服务器,那么内网用户访问服务器时必定会有连接出现,这也是我们收集内网IP段信息的一种方式。...,第一时间,我们应该先探测一下内网的dns服务是否存在dns域传送漏洞,如果存在,我们就可以剩下很多时间并且可以获取非常全的域名列表,这个列表基本很全的包含了内网所有的存活主机。...但是有人说了,这样做多累啊,直接使用Namp或者其他大型扫描器多线程扫描内网的所有IP段不就行了,这样做当然可以,但是这个动静多大,会造成各种安全设备报警,还没赶上进一步渗透,你就直接game over...IP段之后,我们需要扫描判断哪些主机存活,这样才能进一步的渗透,在之前的文章中我主要提了一个就是使用ping扫描,今天做一下补充,不管大家用不用,了解一下还是可以的。

    4.9K21

    内网渗透主机发现的技巧

    在内网渗透中,为了扩大战果,往往需要寻找更多主机并且对这些主机进行安全检测或帐号密码测试,所以主机发现这个步骤必不可少。我们如何在不实用扫描器的情况下发现更多主机呢?...从图中看到有很多的IP连接信息,我们并没有看到内网的IP地址,那是因为内网没有主机与我这台主机相连,你想象一下,如果我这台主机是台服务器,那么内网用户访问服务器时必定会有连接出现,这也是我们收集内网IP...利用dns信息 当我们进入内网的时候,第一时间,我们应该先探测一下内网的dns服务是否存在dns域传送漏洞,如果存在,我们就可以剩下很多时间并且可以获取非常全的域名列表,这个列表基本很全的包含了内网所有的存活主机...但是有人说了,这样做多累啊,直接使用Namp或者其他大型扫描器多线程扫描内网的所有IP段不就行了,这样做当然可以,但是这个动静多大,会造成各种安全设备报警,还没赶上进一步渗透,你就直接game over...---- 总结 本文大概介绍了在内网信息收集阶段,针对主机发现所做个各种姿势,可能有不全的地方,或者有问题的地方请大家大胆留言,不吝赐教!

    2.7K10

    内网渗透横向移动之获取Net-NTLM Hash

    **欢迎关注我的微信公众号《壳中之魂》** 通过控制内网主机发送 NTLM 请求,我们可以使用 responder 等工具截获主机用户的 Net-NTLMHash,此 Hash 虽然不能进行哈希传递...,但是有了Net-NTLM Hash之后,我们可以对 Net-NTLM Hash进暴力破解、或重放,从而实现内网的横向渗透 Responder工具 下载地址:SpiderLabs/Responder:...(github.com) kali自带此软件 Responder 工具是一款可以在局域网模拟各种服务器进行中间人攻击的内网渗透神器。...这就涉及到NTLM认证的知识了,可参考文章内网渗透测试:NTLM 与 NTLM 身份认证 - FreeBuf网络安全行业门户。...xxe和ssrf测试中一般要测试这两个方面 3.支不支持UNC路径,比如\\ip\x或者file://ip/x 4.支不支持HTTP(这个一般支持),是不是需要信任域,信任域是怎么判断的 参考文章: 内网渗透测试

    2.7K20

    内网渗透横向移动之针对Net-NTLM Hash攻击

    然后让其他登陆了域管理员的主机访问攻击者的ip(如果用的是域用户可能会不够权限执行某些命令) ? 可以看到返回了命令执行后的效果,以及使用的Net-Hash值 ?...然后让其他主机登陆这个ip,然后在弹窗处填入用户名和密码即可,填写的用户权限就是我们可以拿到的权限 ?...然后让目标主机执行命令 dir \\192.168.200.4\c$ 但是可以发现,此模块不是讲hash传递给其他的主机,而是传递回了自己,但是在上面说到,微软发布了补丁防止这种行为,虽然可以绕过 微软在...MS08-068中对smb reflect到smb做了限制,防止了同一主机从SMB协议向SMB协议的Net-NTLM-Hash Relay。...而我测试的主机是2008 R2,说明高于此版本的系统正常情况下都不可以使用 ? 参考文章 横向移动之smb中继攻击 - 简书 (jianshu.com)

    1.5K40
    领券