红队内网攻防渗透
- 1. 内网横向移动
- 1.1 WMI进行横向移动
- 1.1.1 利用条件:
- 1.1.1 利用详情
- 1.1.1.1 wmic
- 1.1.1.1.1 正向shell上线
- 1.1.1.1.2 反向shell上线
- 1.1.1.2 cscript(不建议使用)
- 1.1.1.3 wmiexec-impacket
- 1.1.1.4 cs插件
- 1.2 SMB横向移动
- 1.2.1 利用条件:
- 1.2.2 利用详情
- 1.2.2.1 psexec
- 1.2.2.2 smbexec-impacket
- 1.2.2.3 services
- 1.2.2.4 CS插件
- 1.3 DCOM横向移动
- 1.3.1 利用条件
- 1.3.2 利用详情
- 1.3.3 防御测试:
- 1.3.3.1 wmi防火墙阻止测试
- 1.3.3.2 smb防火墙阻止测试
- 1.3.3.3 dcom防火墙阻止测试
1. 内网横向移动
1、横向移动篇-协议服务-SMB&WMI&DCOM
2、横向移动篇-协议服务-命令模式&工具套件
3、横向移动篇-协议服务-安全防御&利用条件
1.1 WMI进行横向移动
windows 2012以上默认关闭了Wdigest,所以攻击者无法通过内存获取到明文密码
为了针对以上情况 所以有四种方法解决:
1.利用(PTH,PTK)等进行移动不需要明文
2.利用其他服务协议(SMB/WMI等进行哈希移动)
3.利用注册表开启(wdigest auth)进行获取、
4.利用工具或者第三方平台(HASHCAT进行破解获取)
WMI全称"windows管理规范",从win2003开始一直存在。它原本的作用是方便管理员对windows主机进行管理。因此在内网渗透中,我们可以使用WMI进行横向移动