type
status
date
slug
summary
tags
category
icon
password

0x00 域渗透介绍

所谓域渗透就是一次二次渗透,当我们已经拿到目标的shell后,而我们想做进一步的渗透叫做二次渗透,也叫后渗透,域渗透就是在同一个域内垂直或者水平渗透域内主机。今天模拟一个域渗透使用,使用Cobalt Strike上线域内主机,实现控制。

0x01 网络拓扑

目标:通过kali的Cobalt Strike上线域内所有主机,包括域控制器
notion image
补充一个知识:通常在真实环境下,通常会有三台以上的Cobalt
Strike由于操作,且他们都单独的部署在vps上面,第一个是防止被发现隐蔽性更好,第二个三台同时服务,当一台荡机后下面的继续更上工作,不影响整个渗透的进展,以为Cobalt
Strike多数情况会是多人协同作战

0x02 域渗透流程

域内用户需要使用域用户登录
首先开启Cobalt Strike的服务端与客户端
notion image
客户端:图形化界面操作
notion image
登录客户端也页面
notion image
首先介绍一下Cobalt Strike的基本使用介绍,当然Cobalt Strike的功能有很多,这里就不一一介绍,需要可以在终端输入help即可查看
第一个界面设计,颜色字体大小等等
notion image
第二个之前首先获取一个beacon,用于下的操作,这里直接上线拓扑中的win7,因为本次实验建立在二次渗透,也就是已经拿到了getshell的权力,
首先开启监听,设置监听端口,以及监听的IP,以及监听协议,这里通过http协议监听,因为是linux到windows
notion image
下一步生成payload,到目标机器powershell加载运行
notion image
选择上面设定的监听事件,并且将payload在目标机器通过shell运行(提前获得shell,本次实验为二次渗透,域渗透)
notion image
将生成的木马payload在win7运行
notion image
接口上线第一个域内肉鸡,下面介绍相关的页面使用
设置标识
notion image
设置命令响应执行时间,通常为了避免被敌人发现,通常使用较大线程,这里实验我将线程响应时间为5秒较快
notion image
右键上线目标打开终端执行命令(这里需要提前实验域账号登录,登录名前面才会显示域名称)
notion image
实验help可以看到一些类的使用等等
notion image
控制文件管理,可以实现文件上传
notion image
以及获取目标机的桌面信息,点击hack标识可以进行实时的操作
notion image
扫描目标域内探测,发现域内的其他IP
notion image
notion image
管理目标进程,
notion image
help net#可以查询命令帮助
notion image
列出目标机器的密码账户hash
notion image
爆破出密码,得到域用户密码
notion image
查看储存的密码
notion image
创建新的监听dc'使用win7作为跳板机监听域内其他的win主机,这里采用SMB协议监听
notion image
notion image
监听配置:
notion image
域渗透全部上线
notion image
交流学习:
博客:www.kxsy.work
CSND社区:告白热
内网渗透-最实用的横向移动总结CS安装教程
告白
告白
一个普通的干饭人🍚
公告
type
status
date
slug
summary
tags
category
icon
password
🎉告白的个人日常博客🎉
-- 关注微信公众号 ---
Gaobai文库
本站内存在文章缺失,框架组件问题待解决
原博客kxsy.work文章已在慢慢迁移本站
渗透时长两年半的个人练习生
-- 感谢您的支持 ---
👏欢迎阅览👏