Cobalt Strike系列教程分享如约而至,新关注的小伙伴可以先回顾一下前面的内容:

Cobalt Strike系列教程第一章:简介与安装

Cobalt Strike系列教程第二章:Beacon详解

Cobalt Strike系列教程第三章:菜单栏与视图

Cobalt Strike系列教程第四章:文件/进程管理与键盘记录

Cobalt Strike系列教程第五章:截图与浏览器代理

Cobalt Strike系列教程第六章:安装扩展

今天我们将继续分享Cobalt Strike系列教程的其他章节内容,希望对大家的学习有所帮助,快速提升实用技能。

提权

1、右键菜单提权

选择beacon,右键,执行-->提权。

笔者由于加载了插件,所以比官方多了几种提权方式。

ms14-058/ms15-051/ms16-016/ms16-032

这些都是大家耳熟能详的Windows本地提权漏洞,在此插件中都已经集成。

UAC-DLL

这是一种绕过UAC的攻击,它试图将本地管理员运行的有效负载从低权限提升到高权限。此攻击使用UAC漏洞将ArtifactKit生成的DLL复制到特权位置。此攻击适用于Windows7和Windows8及更高版本的未修补版本。

uac-token-duplication

这是另一种绕过UAC的攻击,将其从低权限提升到高权限(作为本地管理员)。这种攻击使用一个UAC漏洞,允许非提升进程使用从提升进程中窃取的token启动任意进程。此漏洞要求攻击删除分配给提升token的多个权限。此攻击适用于Windows7及更高版本。如果AlwaysNotify处于其最高设置,则此攻击要求提升的进程已在当前桌面会话中运行(作为同一用户),此漏洞使用PowerShell生成会话。

Uac-eventvwr

这种提权方法是利用时间查看器eventvwr,通过注册表之后,执行Eventvwr.exe会自动加载我们的A.exe(exp),这个时候它的权限就是高了,成功绕过UAV。

Uac-wscript

这种绕过uac提权的方法最初是在Empire框架中现身的,该方法只针对Windows7有效。

2、自用EXP提权

这种方式就是比较常规的方法,自己上传最新的EXP进行提权,至于文件上传和执行的方法,之前已经讲过,请查看公众号相关文章。

最近测试CVE-2019-0803的提权效果不错,影响版本非常广。

Microsoft Windows Server 2019 0Microsoft Windows Server 2016 0Microsoft Windows Server 2012 R2 0Microsoft Windows Server 2012 0Microsoft Windows Server 2008 R2 for x64-based Systems SP1Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1Microsoft Windows Server 2008 for x64-based Systems SP2Microsoft Windows Server 2008 for Itanium-based Systems SP2Microsoft Windows Server 2008 for 32-bit Systems SP2Microsoft Windows Server 1803 0Microsoft Windows Server 1709 0Microsoft Windows RT 8.1Microsoft Windows 8.1 for x64-based Systems 0Microsoft Windows 8.1 for 32-bit Systems 0Microsoft Windows 7 for x64-based Systems SP1Microsoft Windows 7 for 32-bit Systems SP1Microsoft Windows 10 Version 1809 for x64-based Systems 0Microsoft Windows 10 Version 1809 for ARM64-based Systems 0Microsoft Windows 10 Version 1809 for 32-bit Systems 0Microsoft Windows 10 Version 1803 for x64-based Systems 0Microsoft Windows 10 Version 1803 for ARM64-based Systems 0Microsoft Windows 10 Version 1803 for 32-bit Systems 0Microsoft Windows 10 version 1709 for x64-based Systems 0Microsoft Windows 10 Version 1709 for ARM64-based Systems 0Microsoft Windows 10 version 1709 for 32-bit Systems 0Microsoft Windows 10 version 1703 for x64-based Systems 0Microsoft Windows 10 version 1703 for 32-bit Systems 0Microsoft Windows 10 Version 1607 for x64-based Systems 0Microsoft Windows 10 Version 1607 for 32-bit Systems 0Microsoft Windows 10 for x64-based Systems 0Microsoft Windows 10 for 32-bit Systems 0

用法:CVE-2019-0803.exe cmd cmdline,可能需要多执行几次才可以成功。

3、Powershell提权

在此需要使用beacon中的命令-powershell-import。

beacon> help powershell-importUse: powershell-import [/path/to/local/script.ps1]Import a powershell script which is combined with futurecalls to the powershell command. You may only use oneimported script at a time.

使用 powershell-import 本地导入我们的脚本。

powershell执行,PowerUp.ps1 这个模块是个提权辅助模块。

下载链接:https://github.com/HarmJ0y/PowerUp

横向移动

1、横向渗透概念

横向渗透攻击技术是复杂网络攻击中广泛使用的一种技术,特别是在高级持续威胁(Advanced Persistent Threats,APT)中更加热衷于使用这种攻击方法。攻击者可以利用这些技术,以被攻陷的系统为跳板,访问其他主机,获取包括邮箱、共享文件夹或者凭证信息在内的敏感资源。

攻击者可以利用这些敏感信息,进一步控制其他系统、提升权限或窃取更多有价值的凭证。借助此类攻击,攻击者最终可能获取域控的访问权限,完全控制基于Windows系统的基础设施或与业务相关的关键账户。

在提权后,我们可以用mimikatz dump目标机的凭证,并进行内网横向移动。

2、P**ec横向移动

在执行端口扫描后,目标视图中,选择一个目标,右键-->登录--p**ec,即可选择凭证进行横向移动。

如果该机使用了和之前的目标机一样的凭证,则会成功返回一个system beacon。

3、窃取token

在进程列表中,寻找以域管理员身份运行的进程,并选定进行steal token,如果成功,则会返回域管权限的beacon。

4、其他手段横向移动

①使用各种系统漏洞:比如说用ms17-010,ms08-067批量检测一下内网。

之前发过cobaltstrike中ms17-10的利用脚本,貌似是从Empire框架上拔下来的。如图,该脚本集成了扫描与漏洞利用,可谓是非常方便。

②弱口令检测

内网中ssh弱口令,各种数据库的弱口令可谓是层出不穷。Mysql可以mof提权,sqlserver可以xp_cmdshell,redis写shell,oracle也有方法执行系统命令。

③中间件漏洞

这个就非常常见了,比如weblogic各种rce漏洞等等。

④Web端漏洞

挖掘Web端漏洞。

以上是今天的内容,大家看懂了吗?后面我们将持续更新Cobalt Strike系列的知识点,希望大家及时关注。

cobaltstrike扩展_Cobalt Strike系列教程第七章:提权与横向移动相关推荐

  1. html5游戏制作入门系列教程(七)

    我们继续这一系列文章,使用HTML5的canvas组件进行游戏开发.我们将要更新完善我们的第4课html5游戏制作入门系列教程(四)的游戏实例,并增加了火球,敌人和碰撞检测等功能模块.所以,现在我们的 ...

  2. Security Tutorials系列文章第七章:User-Based Authorization(上)

    本文英文原版及代码下载:http://www.asp.net/learn/security/tutorial-07-cs.aspx Security Tutorials系列文章第七章:User-Bas ...

  3. 2017.2.12 开涛shiro教程-第七章-与Web集成

    2017.2.9 开涛shiro教程-第七章-与Web集成(一) 原博客地址:http://jinnianshilongnian.iteye.com/blog/2018398 根据下载的pdf学习. ...

  4. 计算机应用教程第七章,计算机应用基础(第7章)教程.doc

    计算机应用基础(第7章)教程 第七章 医院信息系统 医院信息系统是一种综合管理科学.信息科学.系统科学.计算机科学.网络通信技术及数据库技术的处理医院各种信息的技术.医学院校的学生今后要走上社会,进入 ...

  5. Docker框架使用系列教程(七)Dockerfile镜像创建

    docker框架系列教程已经到第七期了,今天我们介绍一下Dockerfile镜像的创建,重点都在内部进行了标注,喜欢记得分享收藏. Dockerfile创建镜像 Dockerfile由一行行命令语句组 ...

  6. GNU Radio系列教程(七):初级篇之GNU Radio GRC PSK调制解调

    本文讲解视频:https://www.bilibili.com/video/BV1J54y147GQ 在本文中,我们将进行纯仿真实验,不使用任何硬件设备.但是,我们会考虑无线信号在实际信道传输过程中所 ...

  7. 架构思维成长系列教程(七)- 大型电商系统架构设计

    背景 大型电商网站,指的是每日用户访问量达到数百万,每日页面访问量达到数千万乃至上亿级别的网站,达到这个规模的电商网站在国内不多. 内容 架构设计分为两部分:应用架构设计和基础架构设计 应用架构设计: ...

  8. Keil(MDK-ARM-STM32)系列教程(七)菜单

    Ⅰ.写在前面 本文带来关于Keil软件菜单的内容,系列教程中前面讲述的内容都可以通过菜单而找到,只是大部分内容都可以通过快捷按钮或快捷键找到,该文就讲述主菜单里每一个子菜单的内容. Keil有些菜单在 ...

  9. Android Studio使用技巧系列教程(七)

    尊重劳动成果,转载请注明出处:http://blog.csdn.net/growth58/article/details/47134819 关注新浪微博:@于卫国 邮箱:yuweiguocn@gmai ...

最新文章

  1. python3 获取 当前作用域 全部参数的内置方法 locals()
  2. 理解JSON.stringify()高级用法
  3. html2canvas源码修改,html2canvas把div保存高清图的方法代码
  4. 操作系统读写者问题实验报告_基于S3C2410微处理器和操作系统实现光电测量仿真检测系统的设计...
  5. 【Linux】一步一步学Linux——虚拟机简介和系统要求(04)
  6. 用 Python 读写 Excel 表格,就是这么的简单粗暴且乏味
  7. python字典dragonloot_Python 字典与列表使用实例
  8. 九宫格拼图 支持44 55等
  9. Linux ping命令、Linux kill命令、Linux logname命令、 Linux logout命令
  10. php7.1 伪静态失效,解决CodeIgniter伪静态失效
  11. HDU 3652:B-number(数位DP)
  12. Struts2中Action各种转发类型
  13. SpringMVC拦截器-路径语法-略坑
  14. digester java_commons-digester 升级到 commons-digester3 的坑
  15. ThingsBoard 提示Too many updates!
  16. 暗黑战神项目详细总结
  17. 《HTTP权威指南》读书笔记---HTTP概述
  18. 浏览器主页被劫持成360导航.每次打开都是360导航https://hao.360.cn/?src=lmls=n36a7f6a197
  19. BuBu笔记——Mybatis深入(秃头BUBu的超详细备注,一定要看哦)
  20. AI云时代大幕开启,华为全栈AI产品线将迎春天

热门文章

  1. LeetCode题组:第914题-卡牌分组
  2. 亿级别记录的mongodb批量导入Es的java代码完整实现
  3. 使用 Acegi 保护 Java 应用程序
  4. 用sql统计vintage,滚动率,迁移率,逾期率
  5. MAP(Mean Average Precision):
  6. linux 删除20日前数据,Linux 维护常用命令
  7. 卸载 流程_如何正确安装卸载mac软件
  8. Java-CentoOS 7安装JDK8 (rpm格式 和 tar.gz格式) 多JDK设置默认的Java 版本
  9. qt编写activex_Qt中使用ActiveX(一)
  10. C语言中文网js,第一个JavaScript程序