文章预览
来自公众号: Bypass 攻击者借助跳板机进一步入侵内网服务器后,接着会通过各种方式来获取目标系统权限,获取用户的明文密码或Hash值在内网中横向移动。 最简单的方式,就是使用明文密码进行登录远程服务器。 在这里,我们来总结一下Windows横向移动的思路与攻击手法。 1、IPC连接 通过验证用户名和密码建立与目标机器的IPC$会话连接,查看远程主机的共享资源,执行上传/下载,创建计划任务等操作。 net use \\ \ipc$ "password" /user:"username" 2、PsExec PsExec是一个轻量级的telnet替代品,它允许您在其他系统上执行进程,并为控制台应用程序提供完整的交互性,而无需手动安装客户端软件。 下载地址: https://docs.microsoft.com/zh-cn/sysinternals/downloads/psexec 返回一个交互式shell: pse
………………………………