域渗透之利用WMI来横向渗透】的更多相关文章

横向渗透工具分析结果列表 https://jpcertcc.github.io/ToolAnalysisResultSheet/ 攻击者利用的Windows命令 https://blogs.jpcert.or.jp/ja/2015/12/wincommand.html 1.exe启动缓存文件目录 通过搜索.pf文件可以确认恶意程序启动的时间.目录位置在["C:\Windows\Prefetch"] 2.常用命令 攻击者通常用于收集受感染终端信息的命令 1 tasklist 2 ver…
信息收集 信息收集 域控制器的相关信息: 通过arp扫描发现域控制器的ip地址为:192.168.52.138,尝试使用msf的smb_login模块登录smb是否成功 1 search smb_login 2 use 0 3 set rhosts 192.168.52.138 4 set smbpass hongrisec@2022 5 set smbuser Administrator 6 set smbdomain GOD 7 run 用户名.密码.domain我在前面一篇文章中已经获取到…
前言 上一篇文章中已获取了关于域的一些基本信息,在这里再整理一下,不知道信息收集的小伙伴可以看回上一篇文章哦 域:god.org 域控 windows server 2008:OWA,192.168.52.138 域主机 windows server 2003:ROOT-TVI862UBEH,192.168.52.141 win7内网ip:192.168.52.143 win7 username : Administrator domain : GOD password : hongrisec@…
一.前言 横向渗透攻击技术是复杂网络攻击中广泛使用的一种技术,特别是在高级持续威胁(Advanced Persistent Threats,APT)中更加热衷于使用这种攻击方法.攻击者可以利用这些技术,以被攻陷的系统为跳板,访问其他主机,获取包括邮箱.共享文件夹或者凭证信息在内的敏感资源.攻击者可以利用这些敏感信息,进一步控制其他系统.提升权限或窃取更多有价值的凭证.借助此类攻击,攻击者最终可能获取域控的访问权限,完全控制基于Windows系统的基础设施或与业务相关的关键账户. 在这份白皮书中,…
思路 IPC$横向渗透的方法,也是病毒常用的扩散方法. 1.建立连接 2.复制文件到共享中C$.D$.E$.F$ 3.获取服务器的时间 3.设定计划任务按时间执行 用到的Windows API 建立网络驱动器 WNetAddConnection2() WNetAddConnection2W( _In_ LPNETRESOURCEW lpNetResource, // 资源信息 _In_opt_ LPCWSTR lpPassword, // 密码 _In_opt_ LPCWSTR lpUserNa…
当前很难在网络中探测攻击者横向渗透,其中原因有很难获取必要的日志和区别正常与恶意行为.本篇文章介绍通过部署Sysmon并将日志发送到SIEM来探测横向渗透. 工具: Sysmon + Splunk light 安装配置: sysmon -i -n 本地查看sysmon事件日志,打开事件查看器- Microsoft  - Windows - Sysmon - Operational.如下图可以看到sysmon记录到powershell.exe进程创建: 将下列配置写入inputs.conf文件:…
但你要给某些系统或软件加密时,需要了解到服务器的硬件信息时,系统和软件会利用WMI检测硬件信息, 而有时我们会遇到检测不到CPU的型号信息,如图 此时的解决方法: 1.确定“服务”里启动了WMI 2. 上面的方法适用于IIS8.0,此时应该没有问题来了 ,…
一.利用WMI获取 远程计算机硬盘数据,先引入"System.Management.dll"文件. /// <summary>        /// 获取存储服务器硬盘信息.        /// </summary>        /// <returns></returns>        public Dictionary<string, string> GetDiskInfo()        {           …
0x01 关于WMI WMI可以描述为一组管理Windows系统的方法和功能.我们可以把它当作API来与Windows系统进行相互交流.WMI在渗透测试中的价值在于它不需要下载和安装, 因为WMI是Windows系统自带功能.而且整个运行过程都在计算机内存中发生,不会留下任何痕迹.这一点是其它渗透测试工具所不能相比的. 0x02 WMI信息收集 1. 检索系统已安装的软件 wmic product list brief |more 2.  搜索系统运行服务 wmic service list b…
Shell是怎么拿下的我们就不纠结了. 我们来上传菜刀一句话,来仔细分析分析. 先来看看内网环境把. 很高兴的是现在管理员在线.可以抓去文明密码. 但是很悲催的又是.服务器不支持走TCP协议.HTTP协议不能走.估计可能是数据不能往外走. 来看下环境把: 看把,ICMP包都封了.如此以来几个判断就如下了: 1:系统防火墙过滤了.常用端口肯定是被屏蔽了. 2:可能第三方设备. 3:代理上网. 至于怎么看代理上网这里就不废话了.相信大家都知道. 我们来继续往里走.(其实是可以突破的) 那怎么往里头走…