前言
- Cobalt Strike的基础使用,自建的域控,就一台用
搭建好了域控机
目标:
1、一台2008R2的DC 192.168.136.133
2、一台2003 server的域内机器 192.168.136.136
3、一台2008R2的B2 192.168.136.138
内 渗透拿域控
kali 192.168.1.104
一、cs上线
①直接用web传递发现失效了,原因是2003居然没有powershell,那就传马,由于cs马传上去无法运行,所以就用msf马监听拿到shell
二、cs派生会话
首先把它派生会话smb,可以绕防火墙
三、cs的命令使用以及信息收集
1、查看当前用户组
2、查看域
4、查看DC的ip
6、查看DC域控主机
9、cs的列举域控命令
10、列出共享cs命令
11、判断是否能访问域控机的C盘,所以是域超级管理员
13、域内的超级管理员
15、cs中的查看管理员组的信息
17、powerview模块的命令查看用户
19、通过mimikatz抓取主域的NTLM
就可以访问域控的盘符
3、hash认证
五、黄金票据
需要:用户、域名、域id krbtgt的hash
1、查看当前黄金票据
2、获取域SID
shell whoami/user
然后上传到windows/users/administrator里面
3、然后创建一个服务为a1
5、接着域控的机子上线CS的system权限
1、然后保存为a2.exe,按照上面同样的命令复制到域控机内
3、接着利用at来创建一个一分钟执行木马的计划
方法三
上面做了个总结,下面是域控机无法联 的情况怎么办
1、这是用中转器来进行获取域控
2、接着生成一个a3.exe木马,返回beacon到刚刚创建的监听器
4、然后下面命令将木马复制到域控机内
6、等到了我们定好的时间,不出 域控会smb形式上线
我的个人博客
孤桜懶契:http://gylq.gitee.io
文章知识点与官方知识档案匹配,可进一步学习相关知识Vue入门技能树首页概览22949 人正在系统学习中
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!