横向移动的n种姿势
内网安全 24191
通常我们在渗透过程中从外围打点进入内网后拿到主机提升到system权限,这一台主机就已经拿下。但是我们进入内网的目标还是拿下尽可能多的主机,这时候选择横向移动的方法就尤为重要。今天就对一些常用的横向手法进行一个总结,有不足之处欢迎师傅们进行斧正。
本次实验均在本地搭建靶场进行,靶场拓扑图如下:
利用windows远程连接命令
ipc连接
IPC$
(Internet Process Connection) 是为了让进程之间通信的一种“管道”,通过提供用户名密码建立了一条安全的、加密的、用于数据交换的通道。当然,还是在同一个时间,还是同样的两个IP,他们之间只能建立一个IPC$
连接,脚踏多条船无论什么时候都是不可取的。通过这个连接,可以实现在被连接的目标机器上搞文件上传、下载、命令执行……
关于IPC$+计划任务的横向,我们的目的非常明确:
(1)首先建立向目标主机的IPC$
连接
(2)其次把命令执行的脚本传到目标主机
(3)再次创建计划任务在目标机器上执行命令脚本
(4)最后过河拆桥删除IPC$
连接
当然想要用IPC$来横向是有条件的:
(1)目标机器没有禁用IPC$
连接,没有什么防火防盗拦截IPC$
,139 445 端口也开了(能走445走445,不能则走139)
(2)目标机器小管理员开了IPC$
默认共享服务(逻辑盘、系统目录;都不开我访问个啥?)
(3)获取了目标机器的小管理员的管理员权限的账号密码(最好是域管理员账号密码),明文的
(4)目标系统能支持IPC$
,且和攻击机能彼此互通(废话)
本地命令可以copy,用CS beacon的可以upload,总之把自己写的或者是工具生成的木马搞到目标机器上