内网渗透测试 | 域渗透命令总结
为了保障公司内部网络的安全,越来越多的企业开始屏蔽外部访问,令员工只能在内网环境下工作。但是,这种内网环境下存在着许多安全漏洞,需要专业的测试与修补。域渗透是内网渗透测试的重要环节,下面我们就来一起总结一些常用的域渗透命令。
获取域管理员密码
获取域管理员密码是域渗透测试的关键步骤,这里我们介绍两种方法。第一种方法是通过内网渗透测试工具,如Mimikatz、Pwdump等,获取Hash值,然后利用RainbowCrack等软件暴力破解得到管理员密码。第二种方法是通过域内机器的服务,比如ADFS和Exchange等,获取管理员密码。使用mimikatz可以轻松地在这些服务中找到域管理员密码,在命令行输入以下命令即可:
mimikatz # sekurlsa::ekeys
获取域管理员密码后,可以通过服务主机恶意登陆,也可以使用Pass-The-Hash攻击等方法。
提升权限
在域渗透测试中,获得管理员权限并不是最终目标,我们需要不断提升权限来获取更深层次的信息。以下命令可用于提升权限:
1. Pass-The-Ticket
kerberos::ptt C:\\temp\\krbtgt.hash
该命令可以使用被复制的NTLM hash信息来模拟Kerberos身份验证,从而实现无需提供密码即可完成身份认证。
2. Overpass the Hash
mimikatz # sekurlsa::pth /user:Administrator /domain:DOMAIN /ntlm:HASH
使用Overpass the Hash命令就可以通过NTLM hash模拟管理员身份,获取更高级别的权限。
3. Token Impersonation
mimikatz # token::elevate
此命令操作可以在当前进程中插入具有高权限的令牌,提升当前进程的权限级别。
横向渗透
有了管理员权限和足够高的权限,我们可以尝试在企业内部攻击其他机器。以下命令可用于横向渗透:
1. WMI Exec命令
wmic /node:<machine> /user:<username> /password:<password> process call create \"cmd.exe\"
使用WMI Exec命令可以在其他机器上同时执行命令。
2. PSExec命令
.\\psexec.exe \\\\<machine\\> cmd
使用PSExec命令可以远程在其他机器上运行cmd。
3. RDP Wrapper命令
RDPWrap\\rdpwrap.exe -a -b -s
使用RDP Wrapper命令可以获取后台的管理员远程桌面权限。
这些命令只是内网渗透测试中的一部分,使用它们能够熟练地完成内部渗透,成为一名全面的安全专家。