Prefacio
Cuando obtienes una máquina en un dominio determinado, necesitas expandir aún más los resultados. En este momento, necesitas moverte lateralmente. La tecnología de movimiento lateral se basa en los resultados de la recopilación de información. La recopilación de información es muy importante. Recuerda.
Se recomiendan varios métodos de implementación:
- Utilice exp existente para atacar el sistema operativo, como ms17010, ms08067, etc.
- Utilice la contraseña para destruir ssh o el servicio smb, lo que se puede lograr con la herramienta impacket.
- Utilice vulnerabilidades rce en aplicaciones de servidor, como vulnerabilidades de middleware como tomcat.
- La fabricación de billetes de oro para el movimiento lateral se puede lograr con herramientas impacket y mimikatz.
- Utilice los comandos integrados de Windows para controlar de forma remota el otro host.
- Ataque puertos sensibles.
lograr
Usa exp para atacar el sistema operativo
Esta parte se basa principalmente en la acumulación De acuerdo con el sistema operativo de la otra parte, descargue la exp correspondiente en línea para atacar, por supuesto, puede escribir exp.
Utilice la explosión de contraseñas
Si desea atacar un host de Linux, ssh blasting es un buen método Es relativamente simple escribir un script de Python usted mismo.
Si está atacando el host de Windows, también puede usar la explosión de contraseñas. El método de implementación específico es usar la herramienta impacket:
Las máquinas de intranet se atraviesan para verificar la entrega de hash, el contenido de ips.txt es ip de intranet, uno por párrafo FOR / F% i in (ips.txt) do
atexec.exe -hashes: 3dbde697d71690a769204beb12283678
./administrator@%i whoami
Especifique la verificación transversal de hash ntlm del host, hashes.txt es el contenido de hash ntlm conocido, uno para cada párrafo FOR / F% i en
(hashes.txt) do atexec.exe -hashes% i ./[email protected]
whoami
文件内部的hash格式应该为":nthash"或者"lmhash:nthash",如果只采用nthash切记加一个冒号":"
Las máquinas de intranet se recorren para verificar la contraseña, passwords.txt es el contenido de las contraseñas conocidas, una por párrafo FOR / F% i en (passwords.txt) do
atexec.exe ./administrator:%[email protected] whoami
Especifique la verificación transversal de la contraseña del host, el contenido de ips.txt es la ip de la intranet, una por párrafo FOR / F% i en (ips.txt) do atexec.exe
./administrator:123@%i whoami
Para obtener información más detallada, consulte mi resumen de comandos de impacket .
Explote las vulnerabilidades en las aplicaciones del lado del servidor
Muchos de estos ejemplos se explicarán en artículos uno tras otro.
Nota de oro
Consulte mi artículo sobre tecnologías relacionadas con la factura de oro:
La producción y uso de billetes de oro .
Resumen de los comandos de mimikatz más utilizados resumen de los comandos de
impacket
Utilice los comandos integrados de Windows para controlar de forma remota el otro host
Los dos artículos siguientes lo describen con más detalle:
Los comandos remotos de Windows ejecutan
comandos de acceso directo comunes de Windows
Ataque a puertos sensibles
Primero puede echar un vistazo a mis métodos de ataque comunes para puertos sensibles, y luego escribiré artículos específicos para explicar los puntos de conocimiento correspondientes.
Apéndice: recopilación de información posterior a la infiltración
Mis dos artículos lo resumen:
Recopilación de información de Windows y posicionamiento en intranet
después de la recopilación de información de penetración de Linux