内网横向移动的九种方式

套件脚本 impacket 脚本利用

  • hash 无法解出利用如下方式登录

    1
    2
    3
    wmiexec 135
    psexec 445
    winrm 5985

# IPC 远程登录 (明文)

1
2
3
4
atexec.py  atexec.exe(明文/hash)

目标机开启了139445端口

# WMI (明文 hash)

1
2
3
wmiexec.py (明文hash)

WMI服务开启,端口135,默认开启

# SMB (明文 hash)

1
2
3
4
PsExec64.exe(官网工具)   smbexec.py (明文hash)

445端口开放

# SMB 协议密码喷洒

1
CrackMapExec  工具

# PTH 哈希传递

1
2
3
4
(无SMB WMI协议情况就利用hash和普通登录一样加了一个名词)

psexec.py 套件

# PTT 票据传递

1
2
3
4
5
漏洞生成    MS14068漏洞

hahs生成新的(?) 密码碰撞

历史票据 历史票据重新登录

# PTK 密匙传递

1
hahs失去作用尝试找出密匙key登录

# RDP (明文 hash)

1
开启3389端口

# WNC (票据 hash 明文)

1
开启5885端口

# Kerberos (票据破解)

1
导出票据离线破解这个加密块,恢复帐户的明文密码。

# 中继重放密码碰撞 (无明文无 hash)

1
2
3
4
拿下权限后无法抓取到密码和hash,拿当前登录的用户去做密码碰撞
实验建立在你不知道对方的密码,成功的前提是通讯双方当前用户密码一致,一般测试Adminstrator默认用户
此用户默认都会存在,如果拿其他的去比对可能没有这个用户

# Inveigh 哈希钓鱼 (钓鱼拿 hash 破解得明文)

1
被控机器建立钓鱼网站,你在登录的情况下访问了得到当前hash值,再通过hash破解得到明文

# 非约束委派攻击 (钓鱼拿域控 hash)

1
2
3
已经受控制主机设置了非约束委派(域控访问了我,留下了痕迹,我伪造)

域控访问了我,我把它访问的东西留了下来,伪造它的权限触发它能做到的事情,前提要开启非约束委派

# 资源约束委派 (多机器同一用户)

1
2
3
单台主机或多台主机使用同一个用户加入域内

加入域的域用户被控后,会导致所有通过此用户加入域的计算机全部拿下权限