横向渗透
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写文章描述,不需要特定的开头。 首先,我仔细阅读了用户提供的文章内容。文章主要讲述了一个横向渗透实验的过程,涉及使用mimikatz、fscan、psexec和wmic等工具。实验的目的是通过破解凭据和扫描端口来进行横向渗透。 接下来,我需要提取关键信息:实验目的、使用的工具、知识点以及预期结果。确保在100字以内涵盖这些要点,同时保持语言简洁明了。 最后,组织语言,确保信息完整且符合用户的要求。 </think> 文章描述了一个横向渗透实验的过程,利用mimikatz破解本地用户RDP凭据,通过fscan扫描目标主机端口,并使用wmic和psexec工具实现远程shell管理。实验涉及工具包括frp代理、mimikatz、fscan、Pstools和WmicExec等。 2026-1-23 03:23:52 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

横向渗透

【实验目的】

通过使用mimikatz工具破解本地用户rdp保存的凭据、fscan工具得知目标主机开放的三个端口,利用wmic和psexec工具可远程进行shell管理。

【知识点】

横向渗透

【实验原理】

Mimikatz是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,当然他最大的亮点就是他可以直接从Isass.exe进程中获取当前登录系统用户名的密码。
Isass是微软Windows系统的安全机制,它主要用于本地安全和登陆策略,通常我们在登陆系统时输入密码之后,密码便会储存在lsass内存中,经过其wdigest和tspkg两个模块调用后,对其使用可逆的算法进行加密并存储在内存之中。
而Mimikatz正是通过对Isass逆算获取到明文密码,也就是说只要你不重启电脑,就可以通过他获取到登陆密码,只限当前登陆系统。

fscan 是一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis 批量写公钥等。
PsTools是Sysinternals Suite中一款排名靠前的一个安全管理工具套件。现在被微软收购。目前pstools中含各式各样的小工具。psexec是微软官方pstools中的工具。
Impacket是用于处理网络协议的Python类的集合。Impacket专注于提供对数据包的简单编程访问,以及协议实现本身的某些协议(例如SMB1-3和MSRPC)。而Impacket工具集的WmicExec,WmicExec编译后为exe。

【软件工具】

  • 服务器:Windows Server 2008 1台;防火墙 1台;Centos 7 1台;Windows 10 3台;Windows 2016 1台;

  • 交换机/路由:交换机 4台;路由器 1台;

  • 软件:frp;SocksCap64;mimikatz;fscan;Pstools;WmicExec;

【实验拓扑】

1706060902691016986547272609653f55ee820f3

【实验预期】

1.利用frp代理建立二级隧道
2.利用mimikatz破解本地RDP保存凭据
3.目标主机端口扫描
4.利用WMI横向渗透
5.利用PsExec工具横向渗透

【实验步骤】

1.利用frp代理建立二级隧道

单击上方菜单栏中的【环境申请】按钮启动实验拓扑,选择拓扑图中左下方的【攻击机2-Windows】,按右键,在弹出的菜单中选择【控制台】,登录【攻击机2-Windows】界面。

1706060902691016986547272609653f55ee820f3

4.使用frp隧道远程连接10.0.18.22
双击打开攻击机2-windows桌面【工具】的【frp】文件夹,在该文件夹空白处,右键弹出菜单,选择【在此处打开命令提示符】。

image-20240703150700675

在命令提示符窗口中,输入以下命令,开启本地服务端代理监听7000端口。

frps -c frps.ini

image-20240704101932047

输入以下命令并按下回车,远程连接目标服务器的SSH202.1.10.57服务器,ssh用户名为【test】,密码为【Com.1234】。如下图所示。

ssh [email protected]

image-20240704102021878

输入以下命令并按多次回车,执行frpc客户端与服务端连接。

frpc -c /tmp/frpc.ini &

image-20240704102328918

输入以下命令并按多次回车,在网站门

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/endpoint/467920.html
如有侵权请联系:admin#unsafe.sh