内网安全:横向传递攻击( RDP || Cobalt Strike )

这篇具有很好参考价值的文章主要介绍了内网安全:横向传递攻击( RDP || Cobalt Strike )。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

内网安全:横向传递攻击( RDP || Cobalt Strike )

横向移动就是在拿下对方一台主机后,以拿下的那台主机作为跳板,对内网的其他主机再进行后面渗透,利用既有的资源尝试获取更多的凭据、更高的权限,一步一步拿下更多的主机,进而达到控制整个内网、获取到最高权限、发动高级持续性威胁攻击的目的.(传递攻击主要建立在明文和Hash值获取基础上进行攻击.) 


目录:

内网安全:横向传递攻击( RDP || SPN || Cobalt Strike )

RDP 传递:

Cobalt Strike 传递:

添加一个监听:

进行提权:

进行内网信息收集.(收集内网的网络架构)

利用 信息 进行攻击:


RDP 传递:

RDP协议连接:判断对方远程桌面服务是否开启(默认:3389)
对目标主机进行扫描:(查看有没有开放 3389 端口)

nmap -sS 192.168.0.105

内网安全:横向传递攻击( RDP || Cobalt Strike )

调用 mstsc 进行连接.

内网安全:横向传递攻击( RDP || Cobalt Strike )

内网安全:横向传递攻击( RDP || Cobalt Strike )

内网安全:横向传递攻击( RDP || Cobalt Strike )


Cobalt Strike 传递:

开启 Cobalt Strike 工具需要环境中有安装了 java 环境.
服务端:
 
(1)cd cs4.7        //切换为 cs 目录
 
(2)chmod a+x ./TeamServerImage         // 修改权限.
 
(3)./teamserver 192.168.0.106 888888   //这里的IP地址是 服务端的IP,后面的是客户端的登录密码.

内网安全:横向传递攻击( RDP || Cobalt Strike )

客户端:
 
(1)cd cs4.7                    // 切换为 cs 目录

(2)chmod a+x ./start.sh        // 修改权限.

(3)./start.sh                  // 打开 客户端.

内网安全:横向传递攻击( RDP || Cobalt Strike )


添加一个监听:

内网安全:横向传递攻击( RDP || Cobalt Strike )

生成一个程序(木马)

内网安全:横向传递攻击( RDP || Cobalt Strike )

内网安全:横向传递攻击( RDP || Cobalt Strike )

内网安全:横向传递攻击( RDP || Cobalt Strike )

把这个程序上传到服务器主机上并执行执行程序.

内网安全:横向传递攻击( RDP || Cobalt Strike )


进行提权:

进行上传提权需要的插件:

https://gitee.com/mirrors_rsmudge/ElevateKit/repository/archive/master.zip

https://github.com/pandasec888/taowu-cobalt-strike

内网安全:横向传递攻击( RDP || Cobalt Strike )

内网安全:横向传递攻击( RDP || Cobalt Strike )

内网安全:横向传递攻击( RDP || Cobalt Strike )

内网安全:横向传递攻击( RDP || Cobalt Strike )


进行内网信息收集.(收集内网的网络架构)

net view            // 探测 内网的网络架构.

内网安全:横向传递攻击( RDP || Cobalt Strike )

net computers    // 探测 组 || 域 环境 

内网安全:横向传递攻击( RDP || Cobalt Strike )

net dclist        // 探测 域控 的IP和名字

内网安全:横向传递攻击( RDP || Cobalt Strike )

net user            // 当前用户

内网安全:横向传递攻击( RDP || Cobalt Strike )

shell net user /domain        // 测试 域名中的所有用户名字

内网安全:横向传递攻击( RDP || Cobalt Strike )


利用 信息 进行攻击:

获取账号和密码:

内网安全:横向传递攻击( RDP || Cobalt Strike )

用账号和密码进行攻击并连接.

内网安全:横向传递攻击( RDP || Cobalt Strike )

内网安全:横向传递攻击( RDP || Cobalt Strike )

内网安全:横向传递攻击( RDP || Cobalt Strike )

进行文件管理:

内网安全:横向传递攻击( RDP || Cobalt Strike )

     

     

     

学习链接:第69天:内网安全-域横向CobaltStrike&SPN&RDP_哔哩哔哩_bilibili文章来源地址https://www.toymoban.com/news/detail-498973.html

到了这里,关于内网安全:横向传递攻击( RDP || Cobalt Strike )的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【内网安全-CS】Cobalt Strike启动运行&上线方法&插件

      博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长:对

    2023年04月08日
    浏览(24)
  • 内网安全:Cobalt Strike 与 MSF 联动( 会话 相互转移 )

    在渗透中,有时候 Cobalt Strike 会话可能会受限制,所以我们需要把 Cobalt Strike 会话转移到 MSF 上进行后面的渗透。也有的时候会话在 MSF 上,但是我们需要 操作更简便 或者 展示力更好,所以我们会把 MSF 上的会话转移到 Cobalt Strike 上进行后面的渗透. 内网安全:Cobalt Strik

    2024年02月09日
    浏览(29)
  • 151.网络安全渗透测试—[Cobalt Strike系列]—[用户驱动攻击模块简介与测试]

    我认为,无论是学习安全还是从事安全的人多多少少都会有些许的情怀和使命感!!! 1、用户驱动攻击概念     用户驱动攻击User-Driven Attacks,利用人这个\\\"安全漏洞\\\"进行攻击,也就是说需要欺骗用户产生交互才行,但这种方式也有许多的优点,用户驱动攻击不包含恶意攻

    2024年02月03日
    浏览(25)
  • 68 内网安全-域横向PTH&PTK&PTT哈希票据传递

    PTH(pass the hash) #利用lm或ntlm的值进行的渗透测试 PTT(pass the ticket) #利用的票据凭证TGT进行的渗透测试 PTK(pass the key) #利用的ekeys aes256进行的渗透测试 #PTH在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过LM Hash和NTLM Hash访问远程主机或服务而不用提供明文密码

    2024年02月06日
    浏览(28)
  • p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

    数据来源 ​ ​ Kerberos 协议具体工作方法,在域中,简要介绍一下: 客户机将明文密码进行 NTLM 哈希,然后和时间戳一起加密(使用krbtgt 密码 hash 作为密钥),发送给 kdc(域控),kdc 对用户进行检测,成功之后创建 TGT(Ticket-Granting Ticket) 将 TGT 进行加密签名返回给客户机器,只

    2024年02月01日
    浏览(26)
  • 162.网络安全渗透测试—[Cobalt Strike系列]—[Veil免杀]

    1 Veil的使用 (1)Veil主要用于生成:免杀payload (2)下载地址:https://github.com/Veil-Framework/Veil (3)安装过程:https://blog.csdn.net/qq_53079406/article/details/126192511 2 生成有效载荷payload 选择payload Generator 选择Veil 不要选择 x64可能出错。不要打勾就可以了。 3 Veil免杀过程 运行veil 在终

    2023年04月23日
    浏览(32)
  • 153.网络安全渗透测试—[Cobalt Strike系列]—[生成hta/exe/宏后门]

    我认为,无论是学习安全还是从事安全的人多多少少都会有些许的情怀和使命感!!! 1、hta后门 (1)HTA简介:HTA是HTML Application的缩写(HTML应用程序),是软件开发的新概念,直接将HTML保存成HTA的格式,就是一个独立的应用软件,与VB、C++等程序语言所设计的软件没什么差

    2023年04月08日
    浏览(28)
  • 传递攻击-横向移动

    目录 传递攻击-横向移动 一、哈希传递攻击(PTH) 二、哈希传递条件 三、哈希传递攻击步骤 四、密钥传递攻击(PTK) 五、KB2871997补丁 六、密钥传递攻击步骤 七、票据传递攻击(PTT) 八、票据传递攻击两种方式 九、票据传递攻击步骤 哈希传递攻击(Pass The Hash)是基于 N

    2024年02月08日
    浏览(26)
  • Cobalt Strike基本使用

    Cobalt Strike是一款由java编写的全平台多方协同渗透测试框架,在3.0版本之前它基于Metasploit框架工作,在3.0后的版本以独立成一个渗透测试平台。CobaltStrike集成了端口转发、端口扫描、socket代理、提权、钓鱼、远控木马等功能。该工具几乎覆盖了APT攻击链中所需要用到的各个技

    2024年02月05日
    浏览(27)
  • Cobalt Strike安装教程

    Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。这款神器许多大佬们都已经玩的很6,我一个菜鸡玩的略有心得,因此写一下自己的Cobaltstrike系列文章,希望给各位一点帮助。 最近这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上

    2023年04月08日
    浏览(25)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包