Cobalt Strike-域渗透
0x00 域渗透介绍所谓域渗透就是一次二次渗透,当我们已经拿到目标的shell后,而我们想做进一步的渗透叫做二次渗透,也叫后渗透,域渗透就是在同一个域内垂直或者水平渗透域内主机。今天模拟一个域渗透使用,使用Cobalt Strike上线域内主机,实现控制。0x01 网络拓扑目标:通过kali的Cobalt Strike上线域内所有主机,包括域控制器补充一个知识:通常在真实环境下,通常会有三台以上的
0x00 域渗透介绍
所谓域渗透就是一次二次渗透,当我们已经拿到目标的shell后,而我们想做进一步的渗透叫做二次渗透,也叫后渗透,域渗透就是在同一个域内垂直或者水平渗透域内主机。今天模拟一个域渗透使用,使用Cobalt Strike上线域内主机,实现控制。
0x01 网络拓扑
目标:通过kali的Cobalt Strike上线域内所有主机,包括域控制器
补充一个知识:通常在真实环境下,通常会有三台以上的Cobalt
Strike由于操作,且他们都单独的部署在vps上面,第一个是防止被发现隐蔽性更好,第二个三台同时服务,当一台荡机后下面的继续更上工作,不影响整个渗透的进展,以为Cobalt
Strike多数情况会是多人协同作战
0x02 域渗透流程
域内用户需要使用域用户登录
首先开启Cobalt Strike的服务端与客户端
客户端:图形化界面操作
登录客户端也页面
首先介绍一下Cobalt Strike的基本使用介绍,当然Cobalt Strike的功能有很多,这里就不一一介绍,需要可以在终端输入help即可查看
第一个界面设计,颜色字体大小等等
第二个之前首先获取一个beacon,用于下的操作,这里直接上线拓扑中的win7,因为本次实验建立在二次渗透,也就是已经拿到了getshell的权力,
首先开启监听,设置监听端口,以及监听的IP,以及监听协议,这里通过http协议监听,因为是linux到windows
下一步生成payload,到目标机器powershell加载运行
选择上面设定的监听事件,并且将payload在目标机器通过shell运行(提前获得shell,本次实验为二次渗透,域渗透)
将生成的木马payload在win7运行
接口上线第一个域内肉鸡,下面介绍相关的页面使用
设置标识
设置命令响应执行时间,通常为了避免被敌人发现,通常使用较大线程,这里实验我将线程响应时间为5秒较快
右键上线目标打开终端执行命令(这里需要提前实验域账号登录,登录名前面才会显示域名称)
实验help可以看到一些类的使用等等
控制文件管理,可以实现文件上传
以及获取目标机的桌面信息,点击hack标识可以进行实时的操作
扫描目标域内探测,发现域内的其他IP
管理目标进程,
help net#可以查询命令帮助
列出目标机器的密码账户hash
hashdump
爆破出密码,得到域用户密码
查看储存的密码
创建新的监听dc’使用win7作为跳板机监听域内其他的win主机,这里采用SMB协议监听
监听配置:
域渗透全部上线
交流学习:
博客:http://www.kxsy.work
CSND社区:告白热
更多推荐
所有评论(0)