内网横向攻击提权、命令执行常见工具/渠道

https://www.cnblogs.com/iAmSoScArEd/p/17189780.html 我超怕的

票据传递提权

1、mimikatz主机密码获取、破解、NTLM Hash获取、Hash传递
2、kekeo票据传递

PsExec提权

1、PsExec 在存在ipc的环境下获取目标主机system权限提权
2、Metasploit psexec模块(psexec_psh) 存在ipc的环境下获取目标主机system权限提权

wmic执行命令

1、 windows自带wmic 在存在ipc的环境下执行命令将结果echo至文件中,用ipc查看文件内容获取命令结果,无法实现交互查询,且不留下日志
2、impacket工具包的wmiexec工具 在存在ipc的环境下执行命令
3、wmiexec.vbs 调用wmi模拟PsExec 对目标主机执行交互式命令、回显
4、PowerSploit 的Invoke-WmiCommand.ps1 利用wmi执行命令
5、PowerShell自带的Invoke-WMIMethod 利用wmi执行命令

smb执行命令

1、利用metasploit的ms17_010模块,永恒之蓝(WannaCry)提权
2、windows下 smbexec工具 在存在ipc的环境下执行命令
3、impacket工具包的smbexec.py工具 在存在ipc的环境下执行命令
4、Linux下smbexec工具 在存在ipc的环境下执行命令

DCOM执行命令

1、通过Powershell的activator创建实例 调用DCOM程序(可通过Powershell自带命令查询DCOM列表,注意创建实例时使用APPID),在有ipc的环境下,对目标主机执行命令

SPN域内信息收集

1、使用工具包 https://github.com/PyroTek3/PowerShell-AD-Recon powershell脚本,可直接扫描获取域内服务
2、Kerberoast
3、Exchange 邮箱服务,获取可能存在的邮件敏感信息(账号密码等)

posted @ 2023-03-08 21:13  我超怕的  阅读(242)  评论(0编辑  收藏  举报