【远控使用】Cobalt Strike横向渗透域控

前言

  • Cobalt Strike的基础使用,自建的域控,就一台用

搭建好了域控机

目标:

1、一台2008R2的DC 192.168.136.133

2、一台2003 server的域内机器 192.168.136.136

3、一台2008R2的B2 192.168.136.138

内 渗透拿域控

kali 192.168.1.104

一、cs上线

①直接用web传递发现失效了,原因是2003居然没有powershell,那就传马,由于cs马传上去无法运行,所以就用msf马监听拿到shell

二、cs派生会话

首先把它派生会话smb,可以绕防火墙

三、cs的命令使用以及信息收集

1、查看当前用户组

2、查看域

4、查看DC的ip

6、查看DC域控主机

9、cs的列举域控命令

10、列出共享cs命令

11、判断是否能访问域控机的C盘,所以是域超级管理员

13、域内的超级管理员

15、cs中的查看管理员组的信息

17、powerview模块的命令查看用户

19、通过mimikatz抓取主域的NTLM

就可以访问域控的盘符

3、hash认证

五、黄金票据

需要:用户、域名、域id krbtgt的hash

1、查看当前黄金票据

2、获取域SID

shell whoami/user

然后上传到windows/users/administrator里面

3、然后创建一个服务为a1

5、接着域控的机子上线CS的system权限

1、然后保存为a2.exe,按照上面同样的命令复制到域控机内

3、接着利用at来创建一个一分钟执行木马的计划

方法三

上面做了个总结,下面是域控机无法联 的情况怎么办

1、这是用中转器来进行获取域控

2、接着生成一个a3.exe木马,返回beacon到刚刚创建的监听器

4、然后下面命令将木马复制到域控机内

6、等到了我们定好的时间,不出 域控会smb形式上线

我的个人博客

孤桜懶契:http://gylq.gitee.io

文章知识点与官方知识档案匹配,可进一步学习相关知识Vue入门技能树首页概览22949 人正在系统学习中

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2021年8月9日
下一篇 2021年8月9日

相关推荐