Cobalt Strike-域渗透


0x00 域渗透介绍

所谓域渗透就是一次二次渗透,当我们已经拿到目标的shell后,而我们想做进一步的渗透叫做二次渗透,也叫后渗透,域渗透就是在同一个域内垂直或者水平渗透域内主机。今天模拟一个域渗透使用,使用Cobalt Strike上线域内主机,实现控制。

0x01 网络拓扑

目标:通过kali的Cobalt Strike上线域内所有主机,包括域控制器
拓扑结构

补充一个知识:通常在真实环境下,通常会有三台以上的Cobalt
Strike由于操作,且他们都单独的部署在vps上面,第一个是防止被发现隐蔽性更好,第二个三台同时服务,当一台荡机后下面的继续更上工作,不影响整个渗透的进展,以为Cobalt
Strike多数情况会是多人协同作战

0x02 域渗透流程

域内用户需要使用域用户登录

首先开启Cobalt Strike的服务端与客户端
服务端
客户端:图形化界面操作
客户端
登录客户端也页面

首先介绍一下Cobalt Strike的基本使用介绍,当然Cobalt Strike的功能有很多,这里就不一一介绍,需要可以在终端输入help即可查看
第一个界面设计,颜色字体大小等等

第二个之前首先获取一个beacon,用于下的操作,这里直接上线拓扑中的win7,因为本次实验建立在二次渗透,也就是已经拿到了getshell的权力,
首先开启监听,设置监听端口,以及监听的IP,以及监听协议,这里通过http协议监听,因为是linux到windows
下一步生成payload,到目标机器powershell加载运行

选择上面设定的监听事件,并且将payload在目标机器通过shell运行(提前获得shell,本次实验为二次渗透,域渗透)

将生成的木马payload在win7运行

接口上线第一个域内肉鸡,下面介绍相关的页面使用
设置标识

设置命令响应执行时间,通常为了避免被敌人发现,通常使用较大线程,这里实验我将线程响应时间为5秒较快

右键上线目标打开终端执行命令(这里需要提前实验域账号登录,登录名前面才会显示域名称)

实验help可以看到一些类的使用等等

控制文件管理,可以实现文件上传

以及获取目标机的桌面信息,点击hack标识可以进行实时的操作

扫描目标域内探测,发现域内的其他IP

管理目标进程,

help net#可以查询命令帮助

列出目标机器的密码账户hash

hashdump


爆破出密码,得到域用户密码

查看储存的密码

创建新的监听dc’使用win7作为跳板机监听域内其他的win主机,这里采用SMB协议监听


监听配置:

域渗透全部上线

交流学习:
博客:www.kxsy.work
CSND社区:告白热


文章作者: 告白
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 告白 !
  目录