内网横向渗透
在对内网主机进行信息收集后,接下来我们就是要对内网主机发动攻击。
哈希传递攻击
在域环境内,只有获得了域管理员的哈希才可以攻击。我们得到了域管理员administrator的哈希,在这里我们就可以用哈希传递攻击了。
在前面获得了域管理员 administrator 的NTLM哈希为:a4ee66cc11243b7741dbb83262e7eba4
NTLM: 就是NT的哈希值,前面的章节已经介绍过
哈希传递工具 必须借助mimikatz
Mimikatz是一款可以抓取系统内的明文密码的工具
通过蚁剑上传到 web目录
在meterpreter中运行。
1 | shell |
运行命令
1 | mimikatz.exe |
1 | #开始 Pass-The-Hash(hash传递攻击域控服务器 也就是 192.168.52.138) |
exit 退出
我们直接远程执行 域控服务器上的命令
以下所有的命令是在跳板机上执行。
这里要在中国蚁剑上面执行,在msf里面 会失败
1 | dir \\192.168.52.138\c$ #查看 C盘目录里面的文件 \\就是网络路径 $就是 根目录的意思 |
执行第二台机器上的命令
还有其他的攻击方式 ,等我们后面讲完漏洞再去学习。
cobaltstike联动MSF
首先在CobaltStrike上开启一个监听
1 | use exploit/windows/local/payload_inject |
我们打开cs 可以看到主机已经上线
鼠标右键 —会话交互
因为60秒执行一次命令,要等待的时间太长 我们改为2 秒,实战中不能改的太短,太短会引起防火墙或者杀软注意
在最下面 beacon 输入 sleep2
输入 help查看命令
输入命令 抓取密码
1 | 输入命令 抓取密码 |
横向移动:
鼠标右键 网络探测:
这里我们新建一个监听器,这个后面要用
运行完成后要等 几秒
同样的办法横向移动到域控