内网渗透神器CobaltStrike之凭据的导出与存储(八)

这篇具有很好参考价值的文章主要介绍了内网渗透神器CobaltStrike之凭据的导出与存储(八)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

简介

Cobalt Strike 是一个流行的渗透测试工具,主要用于模拟高级持续性威胁(APT)的攻击。它提供了许多功能来操作、持久化和操纵受害者机器。其中,凭据的导出和存储是渗透测试中的一个重要步骤。

  1. 凭据导出:

    Cobalt Strike 通过其 Beacon 负载提供多种方式来获得系统和网络凭据:

    • mimikatz:Cobalt Strike 可以通过执行 Mimikatz 来从内存中提取凭据。Mimikatz 是一个广泛使用的工具,可以从 Windows 认证过程中提取明文密码、哈希、PIN 码和票据。
    • hashdump:这个命令从 SAM 数据库中提取 NTLM 哈希值。
    • kerberos_ticket_usekerberos_ticket_purge:用于操作 Kerberos 凭据。
  2. 凭据存储:

    当 Cobalt Strike Beacon 提取了凭据后,它们通常被发送回攻击者的控制服务器,然后在 Cobalt Strike 的操作界面中进行显示。

    • 控制面板:在 Cobalt Strike 的 GUI 中,你可以看到一个 “Credentials” 标签,其中列出了所有收集到的凭据。
    • 数据存储:Cobalt Strike 使用的是一个内部数据结构来存储和管理从目标系统收集到的凭据。对于持久化存储或备份,操作者需要导出这些数据或使用 Cobalt Strike 提供的报告功能来生成持久化的记录。

导出凭据

HashDump导出凭据

鼠标右键单击用户->执行->转储Hash, 或者beacon命令行输入:hashdump

随后beacon命令行会返回用户组的账号与密码

Mimikatz导出凭据

鼠标右键单击用户->执行->Run Mimikatz, 或者或者beacon命令行输入:logonpasswords

随后返回用户组的账号和密码


存储凭据

点击右上角的工具栏名为凭证信息的图标, 随后下方会显示不同计算机以及对应的用户组账号和密码
文章来源地址https://www.toymoban.com/news/detail-662674.html

到了这里,关于内网渗透神器CobaltStrike之凭据的导出与存储(八)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 《WEB安全渗透测试》(37) 内网渗透神器:fscan使用攻略

    Fscan是一款内网综合扫描工具,它非常的方便,一键启动,之后完全自动化、并且全方位漏洞扫描。它支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。 这

    2024年02月13日
    浏览(30)
  • 红队内网靶场

    开篇介绍 靶场介绍 靶场下载以及配置 Tomcat Get Shell 突破DMZ防火墙 拿下域内成员机器 将内网机器上线到CS 使用Adfind侦察子域信息 控制子域DC Radmin登录子域进行权限维持(白银票据/ACL) 子域bloodhound获取父域信息分析 子域Krbtgt密钥创建跨域金票Dcsync父域 PTH父域DC准备打靶 log4j2拿

    2023年04月17日
    浏览(25)
  • 红队隧道应用篇之Burpsuite设置上游代理访问内网(五)

    Burp Suite设置上游代理的主要原因是为了拦截和修改来自浏览器的请求。当您在使用Burp Suite进行Web应用程序安全测试时,您可能希望模拟攻击者发送恶意请求,以测试应用程序是否能够防御这些攻击。使用上游代理可以帮助您在浏览器和目标服务器之间插入Burp Suite,从而使您

    2024年02月04日
    浏览(55)
  • 122、内网安全——域信息收集&应用网络凭据&CS插件&Adfind&BloodHound

    假设有1000台计算机,运维人员需要为每一台计算机进行软件的安装、环境部署,实际上运维人员不可能亲自对每一台计算机进行软件的安装和环境部署。实际,将所有1000台计算机放入一个域中,域内有一个域控,域控负责下发任务,统一管理。也就是说在域控上下发软件安

    2024年04月14日
    浏览(41)
  • 红队隧道应用篇之Neo-reGeorg实现内网穿透(四)

    reGeorg是一个能够实现内网穿透的工具,基于socks5协议,且能支持众多脚本 由于此工具使用率过高,导致容易被杀毒软件拦截, 现有一个项目是由reGeorg修改而来, 而且做了加密和免杀处理, 这款工具的名字就叫Neo-reGeorg Neo-reGeorg下载地址: https://github.com/L-codes/Neo-reGeorg pyhon3执行

    2024年02月11日
    浏览(35)
  • 【网络安全面经】渗透面经、安服面经、红队面经、hw面经应有尽有 这一篇真的够了

    目录  面经 牛客 奇安信面经(五星推荐) 牛客面经(推荐) 渗透测试面经(推荐) 渗透测试技巧 计网面经 SQL注入漏洞 注入绕过 XXE漏洞 最强面经 Github面经 模拟面 WEB安全 PHP安全 网络安全 密码学 一、青藤 二、360 三、漏洞盒子 四、未知厂商 五、长亭-红队 六、qax 七、天

    2024年02月03日
    浏览(35)
  • 渗透测试神器-msf基础

    Metasploit-framework(用ruby写的)基础: MSF拥有世界上最大的渗透测试攻击数据库 Vulnerability:漏洞统称 expoit:攻击代码或者程序 Payload:完成实际攻击功能的代码 module:组成完整系统的基本构造块,每个模块执行特定任务 运行msf: msf模块介绍: Exploit:msf最核心的模块,里面有针对

    2024年02月05日
    浏览(70)
  • 【安全测试】渗透测试神器BurpSuite环境搭建

    工欲善其事,必先利其器,要想更好的进行安全测试,就需要有一个趁手的工具,BurpSuite就是一个不错的选择,是广大安全测试工程师的必备工具,今天就带着大家把这个工具给装上,开启大家的安全测试之旅吧。 目录 一、BurpSuite简介 二、jdk环境搭建 1、下载jdk 2、安装两个

    2024年02月06日
    浏览(71)
  • 网络安全渗透神器——Burp Suite使用教程

    下载Burpsuite Pro 2022.2.2 Jar文件、注/册/机、jdk 私/信【助/安/社/区】公/众/号发送 BP 领/取相关文件 1、安装好jdk并配置好环境变量 2、直接运行注册机:BurpLoaderKeygen.jar文件,双击或者使用 java -jar命令打开也可以。注册机会自动识别目录下的burpsuite_pro_v2022.2.2.jar文件,并且自动

    2024年02月11日
    浏览(38)
  • [ 常用工具篇 ] 渗透神器 whatweb 安装使用详解

    👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~ ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋 🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋 🙏作者水平有

    2024年02月13日
    浏览(35)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包