横向移动
即主机A B C D ……处于同一局域网内。(如公司内部的多台电脑)。由于A主机存在漏洞,或者运行了来路不明的软件。使得A主机遭遇黑客攻击,理论上,攻击者只能操纵主机A,但是由于局域网可能存在局域网内文件共享服务,这便给攻击者有机可乘。
🍉安装
访问项目地址,进行clone。运行install.sh
,安装脚本。
git clone https://github.com/brav0hax/smbexec
cd smbexec
./install.sh
选择第一个,如果没有权限,执行命令
chmod +x install.sh && ./install.sh
等待安装完成后,我们在终端中,直接执行命令smbexec
即可。
🍓食用指南
👍System Enumeration
用于扫描目标网络IP地址段中存活的主机。
列举目标系统中的管理员用户。需要输入IP地址、用户名、密码、域四项。IP地址可以直接调用由选项1扫描出来的IP地址,用户名、密码、域则需要手动添加。程序会记录最近输入的用户名、密码、域,以便下次使用。
列举当前登录目标系统的用户,用户名、密码、域三项会自动加载最近输入的内容。在本实验中,列举了在IP地址为192.168.101.179的主机上登录的用户名administrator
对目标系统的网络共享目录进行列举,列出IP地址所对应的机器的对应目录。
🐶System Exploitation
在目标系统中执行命令、获得权限。选项1用于生成一个meterpreter payload并在目标系统中直接运行它。在渗透测试中,可以自定义payload,也可以使用Metasploit、Empire、Cobalt Strike建立一个监听并获得一个shell
更多文章 关注我们
原文始发于微信公众号(kali黑客笔记):浅谈内网横向移动攻击
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论