横向移动-利用IPC$

环境主机

本次都是在内网自己搭的靶机实验

上线主机:windows2008R2 - 192.168.31.46

需要移动到的主机:windows2012 - 192.168.31.45

实验演示

1.确定域控

通过命令net time /domain,发现存在域

这里我们通过ping来发现域控的ip,虽然不用,但是提一嘴

2.提权

这里我们使用systeminfo,来获得一些系统的信息

 这里我们复制到一些网站进行查询,发现可能存在一下提权的漏洞。

 

 这里通过ms15-051成功提权,获得system权限

3.进行信息收集

因为我们这次的目标是IPC$漏洞,这里直接扫描网段中存在135端口的ip,因为我们现在是system权限,直接抓取密码看看。

发现有这些ip存在135端口,这里我们的目标是192.168.31.45,还有我们抓取到的明文密码,虽然有点疑惑他为什么抓取到了sqlserver

通过nbtstat -A 192.168.31.45,来获得目标主机的一些组,这就是我为什么疑惑,sqlserver是45的密码

 

 4.利用IPC$

为什么要确认域,因为域有一个好处就是通常域内主机密码高度相似或者一模一样。

我那时候其实最先进的是dbadmin,因为没有权限在到这个,但是他这次不和常理直接就抓另一个主机的密码有点懵了。

第一次尝试发现登录,这里加上用户组试试

这里发现直接登录进去了,这里我们生成一个后门程序,上传到2008中 

 这里直接将木马上传到c盘根目录下面 

尝试使用at和schtasks命令来运行脚本,回显都是拒绝访问,怀疑还是权限不足,虽然administrator权限不足。。

但是我们的后门程序是上传进去的,这里找到一个exe文件可以执行命令的。

RichChigga/impacket-examples-windows  -atexec.exe

我们真实情况可以通过代理,让他可以访问这个内网的ip。

通过执行直接执行后门上线cs

小意外 

我那时候不知道为什么没有执行,以为是前面有路径的原因,我那是这样解决的,通过chdir获得,他的当前目录,通过copy重新上传一个后门程序copy artifact2.exe \\192.168.31.45\C$\Windows\system32\到system32目录中

 然后通过执行程序,cs上线了

猜你喜欢

转载自blog.csdn.net/m0_64815693/article/details/130672237