首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

内网渗透|利用 WinRM 进行横向渗透

在安装过程中,WinRM 将创建本地组 WinRMRemoteWMIUsers__,然后,WinRM 将远程访问设置为本地管理组和 WinRMRemoteWMIUsers__ 组中的用户。...可以在下列条件下将默认身份验证与 IP 地址结合使用: 传输为 HTTPS 或目标位于 TrustedHosts 列表中,并且提供了显式凭据。使用 winrm.cmd 配置 TrustedHosts。...请注意,TrustedHosts 列表中的计算机可能未经过身份验证。有关如何设置 TrustedHosts 的详细信息,请运行以下命令: winrm help config。...下面我们尝试通过 WinRM 获取 Windows Server 2012 的控制权。...-20210804222907058 然后在 Windows Server 2012 的 Shell 中执行 Web_delivery 模块生成的 PowerShell 命令即可上线: image-20210804223743878

5.3K40

内网渗透测试:利用DCOM进行横向渗透

DCOM 使用远程过程调用(RPC)技术将组件对象模型(COM)的功能扩展到本地计算机之外,因此,在远程系统上托管COM服务器端的软件(通常在DLL或exe中)可以通过RPC向客户端公开其方法。...(powershell命令行)默认只在powershell 3.0以上版本中存在,所以只有 Windows server 2012 及以上版本的操作系统才可以使用Get-Ciminstance。...使用DCOM对远程主机执行命令 下面通过几个实验来演示如何使用DCOM在远程主机上面执行命令。在使用该方法时,需要具有以下条件: 具有管理员权限的PowerShell 可能需要关闭目标系统的防火墙。...使用copy命令将shell.exe上传到Windows Server 2008的c盘上面去。...首先我们在Windows Server 2012上上传代理程序,在Windows Server 2012的1080端口上搭建一个socks代理服务器,然后攻击者配置一下proxychains: 此时,我们便可以使用

2.7K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    内网渗透之DCOM横向移动

    DCOM使用远程过程调用(RPC)技术将组件对象模型(COM)的功能扩展到本地计算机之外,因此,在远程系统上托管COM服务器端的软件(通常在DLL或exe中)可以通过RPC向客户端公开其方法 攻击者在进行横向移动时...,如果要在远程系统中执行命令或Payload,除了会使用at、schtasks、Psexec、WMI、smbexec、Powershell、通过Office应用程序以及包含不安全方法的其他Windows...win server 2012 ?...调用ShellBrowserWindow远程执行命令 适用于Windows 10和Windows Server 2012 R2等版本的系统 # 通过PowerShell与DCOM进行远程交互,创建Excel.Application...testuser,那么即使通过验证也无法执行命令或者返回shell 2、登陆的用户需要是管理员权限,如果是普通域用户,登陆没有权限,被拒绝 更多方法 https://www.anquanke.com/post

    2.3K20

    内网渗透之内网权限维持

    ,才可以使用DSRM管理员账号登录域控制器 2:在任何情况下,都可以使用DSRM管理员账号登录域控制器 很多文章中都说到使用Windows Server 2000后的操作系统中,对DSRM使用控制台登录域控制器进行了限制...C:\Windows\system32\kiwissp.log中 1、将mimilib.dll文件传到域控的windows\system32下 2、用powershell修改一下注册表Security...(在域迁移过程中保持域用户的访问权限,即如果迁移后用户的SID改变了,系统会将其原来的SID添加到迁移后用户的SID History属性中,使迁移后的用户保持原有权限、能够访问其原来可以访问的资源。)...将administrator的SID添加到用户test的SID History属性中。...dir \\win2012\SYSVOL\sentiment.com\Policies type \\win2012\SYSVOL\sentiment.com\Policies\windows.log

    7810

    Windows提权之Hot Potato

    此问题影响各种windows版本如下所示: Windows 7 Windows 8 Windows 10 Windows Server 2008 Windows Server 2012 认证用户...(例如使用公司代理设置),攻击将被部署,cmd命令将以更高的权限执行: 在本例中,pentestlab用户被添加到本地administrators组,这意味着提升是可能的 Metasploit 可以使用...(除了hot potato利用之外),并通过多个metasploit处理程序来实现,Hot Potato参数中唯一需要修改的是需要执行的命令,不是将pentestlab用户添加到本地管理员组,而是执行msfvenom...metasploit处理程序来捕获已经以更高的权限执行的有效负载: PowerShell 有一个替代选项,它模拟了powershell中的hot potato漏洞,称为tater,此脚本包含在Empire...,而不是来自pentestlab,但它被用来快速参考powershell中的hot potato攻击 Windows 7: Windows 10: 相关链接 https://github.com/foxglovesec

    82220

    SCOM 2012 sp1 安装篇(一)

    这些帐户创建为域用户帐户并添加到目标服务器的本地管理员组中。...注释 如果为安装创建特定帐户,则此帐户必须是 Microsoft SQL Server 的“sysadmin”服务器角色的成员,但还必须具有主数据库访问权限。...软件要求: 最低软件需求 Operations Manager 服务器功能需要受支持的操作系统。有关每项服务器功能的支持的操作系统列表,请参阅本文档中的 按功能列出的要求 部分。...如果将 SQL Server 身份验证设置为混合模式,然后尝试在操作数据库上添加本地 SQL Server 登录名,则 Data Access 服务将无法启动。...要使用 Windows PowerShell cmdlet 来管理 UNIX 和 Linux 计算机,需要 Windows PowerShell 版本 3.0。

    2.1K30

    IIS 8:IIS 入门

    在 Windows Azure 上使用 HYPER-V 或甚至一个简单的虚拟机。 在这和连续的文章,我会与 IIS 8 使用 Windows 服务器 2012年。...–Name Web-Server –IncludeManagementTools 现在我将讨论到服务器在安装过程中发生的更改。...当安装 IIS 时,有几个新添加到您的服务器。 有五个重大的变化,您需要使用 IIS 时应注意。 1. 大多数人跳进的第一件事是 IIS 管理器。 这是安装在管理工具文件夹中的图形化工具。...文件服务器上,与你共享关闭文件系统中,目录和给它共享名称和权限文件到该目录为您的用户。...您创建的目录的文件系统上,将您的文件 (Web 页) 添加到目录中,并创建一个网站来分享这些页面到世界。 一个 Web 站点从叫做"绑定"被配置为该 Web 站点中获取其"共享名称"。

    4.9K50

    内网学习笔记 | 3、本地工作组信息收集

    qwinsta 列出或断开本地计算机和连接的客户端的会话 net session 查看端口列表 netstat –ano 查看补丁列表 systeminfo 使用 wmic 查看补丁列表 wmic qfe...\WinStations\RDP-Tcp" /V PortNumber 在Windows Server 2003 中开启3389 端口 wmic path win32_terminalservicesetting...="") call setallowtsconnections 1 在Windows Server 2008 和Windows Server 2012 中开启3389 端口 wmic /namespace...,它是针对 PowerShell 的 当使用 Empire 使主机上线后,可调用powershell/situational_awareness/host/winenum模块查看本机用户信息、系统基本信息...调用powershell/situational_awareness/host/computerdetails模块可查看更丰富的信息,比如RDP登录信息、主机时间日志等等,在运行这个模块时需要管理员权限

    69730

    【权限提升】windows平台-提权项目&MSF&CS&溢出漏洞

    只要用户账户加入到这些本地组内,这回用户账户也将具备该组所拥有的权限。...被标记为“创建者"权限的文件只有建立文件的那个用户才能访问,做到了一定程度的隐私保护。 但是,所有的文件访问权限均可以被管理员组用户和SYSTEM成员忽略,除非用户使用了NTFS加密。...功能:查找主机上具有的CVE 查找具有公开EXP的CVE 使用 将KBCollect.ps1 上传至对方web根目录;powershell运行(上传是为了收集系统打的补丁信息,作用等同于systeminfo...使用 将systeminfo中的信息复制到项目目录中 systeminfo.txt python wes.py systeminfo.txt -o vulns.csv 项目常用命令示例:...2019以administrator用户上线,回连对话之后直接getsystem即可获得system权限,然后以system权限 也可以使用第三方插件进行提权 PS:Windows server

    21710

    实战 | 记一次Vulnstack靶场内网渗透(三)

    Server 2012(64位)•用户名:de1ay WEB服务器: •模拟外网IP:192.168.1.8•内网IP:10.10.10.80•系统:Windows Server 2008(64位)•...SID History的作用是在域迁移过程中保持域用户的访问权限,即如果迁移后用户的SID改变了,系统会将其原来的SID添加到迁移后用户的SID History属性中,使迁移后的用户保持原有权限、能够访问其原来可以访问的资源...使用mimikatz,可以将SID History属性添加到域中任意用户的SID History属性中。在实战中,如果获得了域管理员权限,则可以将SID History作为实现持久化的方法。...启动mimikatz,然后执行如下命令,将域管理员Administrator的SID添加到恶意域用户 whoami 的SID History属性中。...History属性中 image-20210120020742359 注意:在使用mimikatz注入SID之前,需要使用 sid::patch 命令修复NTDS服务,否则无法将高权限的SID注入低权限用户的

    2.1K30

    【内网渗透】域渗透实战之 cascade

    将所有文件复制到本地虚拟机。 审计数据库 发现一个 SQLite3 数据库。 然后进行连接。 转存了三个表中的所有数据: 枚举用户名和密码 然后寻找用户名和密码。...我们可以使用smbmap检查r.thompson用户权限,同时对其进行内网信息收集,一步一步地收集有用的信息。...如何从 AD 回收站恢复对象 在 Windows Server 2012 之前,从 AD 回收站还原对象需要使用 LDAP 工具或 PowerShell 列出所有已删除的对象,筛选长列表以找到所需的对象...在编辑条目部分中,在属性字段中输入值“isDeleted” ,选择操作下的删除单选按钮,然后单击Enter按钮将条目添加到条目列表中。...在“编辑条目”部分中,在“属性”字段中输入值“distinguishedName” ,在“值”字段中输入删除之前对象的可分辨名称,选择“操作”下的“替换”单选按钮,然后单击“ Enter”按钮将条目添加到参赛名单

    30440

    【内网渗透】域渗透实战之 cascade

    将所有文件复制到本地虚拟机。审计数据库发现一个 SQLite3 数据库。然后进行连接。转存了三个表中的所有数据:图片枚举用户名和密码然后寻找用户名和密码。...最后,我们根据用户名称TempAdmin推测可能是之前域管的密码,使用密码重用攻击成功登录到administrator域管账号,并使用wmiexec登录域控拿到system权限。...如何从 AD 回收站恢复对象在 Windows Server 2012 之前,从 AD 回收站还原对象需要使用 LDAP 工具或 PowerShell 列出所有已删除的对象,筛选长列表以找到所需的对象,...在编辑条目部分中,在属性字段中输入值“isDeleted” ,选择操作下的删除单选按钮,然后单击Enter按钮将条目添加到条目列表中。...在“编辑条目”部分中,在“属性”字段中输入值“distinguishedName” ,在“值”字段中输入删除之前对象的可分辨名称,选择“操作”下的“替换”单选按钮,然后单击“ Enter”按钮将条目添加到参赛名单

    38520

    内网渗透-活动目录利用方法

    这实际上意味着您现在可以将新用户添加到该组中。 但是,好像无法使用Active Directory模块和Set-Acl / Get-Acl cmdlets来赋予权限。...使用mimikatz,可以将SID History属性添加到域中任意用户的SID History属性中。...域控为Windows Server 2008 R2或Windows Server 2012之后的版本: 将“DN”字段留空。...Server 2008 首次引入了在 DNS 服务器上添加到全局查询阻止列表的功能。默认情况下,Web 代理自动发现协议(WPAD)和站内自动隧道寻址协议(ISATAP)在全局查询阻止列表中。...AD 将允许披露少量信息的 "null bind"(即没有用户名或密码),但不像以前那样会泄露很多信息。为了获取用户列表,必须使用有效的用户名和密码绑定到服务器。

    20110

    内网渗透之内网权限维持

    改变了,系统会将其原来的SID添加到迁移后用户的SID History属性中,使迁移后的用户保持原有权限、能够访问其原来可以访问的资源,使用mimikatz,可以将SID History属性添加到域中任意用户的...SID History维权 Step 1:使用powershell查看Al1ex用户的SID History属性 Step2:打开mimikatz,将administrator的SID添加到恶意域用户Al1ex...#将administrator的SID添加到al1ex的SID History属性中 Step 3:再次使用Powershell查看Al1ex用户的SID History信息 Step 4:使用...2012 R2、Windows Server 2012、Windows Server 2008、Windows Server2008 R2、Windows Server 2003 R2、Windows...Server 2003 只有具有域管理员权限的用户可以将Skeleton Key注入域控制器的lsass.exe进程 Skeleton Key被注入后,用户使用现有的密码仍然可以登录系统 因为Skeleton

    25010

    域内横向移动分析及防御

    PwDump7 QuarksPwDump mimikatz PowerShell (2)防范 Windows Server 2012开始默认关闭WDigest,使攻击者无法从内存中获取明文密码 2012...下载地址:https://github.com/hashcat/hashcat 4、防范 防范措施: Windows Server 2012 R2新增了一个名为受保护的用户组(Protected Users...修改注册表,使其不再这样做 根据Debug权限确定哪些用户可以将调试器附加到任何进程或内核中,默认情况下只有Administrator。...说白了就是使用工具将散列值传递到其他计算机中,进行权限验证,实现对远程计算机的控制 在实际测试中,更新KB287l997后无法使用常规的哈希传递方法进行横向移动,但Administrator账号(SID...是微软官方PsTools工具包中的软件 起初主要是用于大批量Windows主机的运维,在域环境下效果甚好 通过PsExec,可以在远程计算机上执行命令,也可以将管理员权限提升到System权限以运行指定的程序

    1.6K11

    系统内核溢出提权

    文章前言 在后渗透测试阶段,权限提升是一个绕不开的话题,其中"系统内核溢出提权"因其利用便捷 成为了最为常用的方法,在使用该方法提权时我们只需要去查看目标系统中打了那些系统补 丁,之后去找补丁的..."互补"补丁,并利用对应的提权类的漏洞实现权限提升,本篇文章主要 围绕"系统内核溢出提权"的一些方法、思路进行简易介绍~ 权限查看 在获取到目标系统的shell后,我们需要先确认以下当前用户以及用户权限...\Medium Mandatory Level"是 一个标准的普通用户权限,而我们再提权阶段要做得就是将此处的"Medium Mandatory Level"提升为"High Mandatory Level...PS:总体来看效果不是很理想,不如MSF~ PowerShell脚本 Sherlock(https://github.com/rasta­mouse/Sherlock) 是一个在Windows下用于本地提权的...> sysinfo.txt 系统漏洞检索 之后将目标系统中的sysinfo.txt文件复制出来,到安装有Windows­Exploit­Suggester的主机 上去执行如下命令,查询系统中存在的可用漏洞信息

    81820

    系统内核溢出提权

    文章前言 在后渗透测试阶段,权限提升是一个绕不开的话题,其中"系统内核溢出提权"因其利用便捷成为了最为常用的方法,在使用该方法提权时我们只需要去查看目标系统中打了那些系统补丁,之后去找补丁的"互补"补丁...,并利用对应的提权类的漏洞实现权限提升,本篇文章主要围绕"系统内核溢出提权"的一些方法、思路进行简易介绍~ 权限查看 在获取到目标系统的shell后,我们需要先确认以下当前用户以及用户权限,这一点可以通过在...\al1ex",权限为"Mandatory Label\Medium Mandatory Level",而这里的"Mandatory Label\Medium Mandatory Level"是一个标准的普通用户权限...Sherlock(https://github.com/rasta-mouse/Sherlock)是一个在Windows下用于本地提权的PowerShell脚本,目前包含了以下漏洞: MS10-015...> sysinfo.txt image.png 系统漏洞检索 之后将目标系统中的sysinfo.txt文件复制出来,到安装有Windows-Exploit-Suggester的主机上去执行如下命令,

    1.6K50
    领券