イントラネット セキュリティ: ラテラル デリバリー攻撃 (RDP || Cobalt Strike)
横方向の移動とは、相手のホストをダウンさせ、捕獲したホストを踏み台として使用し、その後イントラネット内の他のホストに侵入し、既存のリソースを使用してより多くの資格情報とより高い権限を取得しようとすることです。イントラネット全体を制御し、最高権限を取得し、高度な持続的脅威攻撃を仕掛けるという目的を達成します(パススルー攻撃は主に平文とハッシュ値の取得に基づいています) 。
目次:
イントラネット セキュリティ: ラテラル デリバリー攻撃 (RDP || SPN || Cobalt Strike)
イントラネット情報の収集(イントラネットのネットワークアーキテクチャの収集)
RDP パス:
RDP协议连接:判断对方远程桌面服务是否开启(默认:3389)
对目标主机进行扫描:(查看有没有开放 3389 端口)
nmap -sS 192.168.0.105
调用 mstsc 进行连接.
Cobalt Strike は以下を提供します:
开启 Cobalt Strike 工具需要环境中有安装了 java 环境.
服务端:
(1)cd cs4.7 //切换为 cs 目录
(2)chmod a+x ./TeamServerImage // 修改权限.
(3)./teamserver 192.168.0.106 888888 //这里的IP地址是 服务端的IP,后面的是客户端的登录密码.
客户端:
(1)cd cs4.7 // 切换为 cs 目录
(2)chmod a+x ./start.sh // 修改权限.
(3)./start.sh // 打开 客户端.
リスナーを追加します。
生成一个程序(木马)
把这个程序上传到服务器主机上并执行执行程序.
権限を昇格するには:
进行上传提权需要的插件:
https://gitee.com/mirrors_rsmudge/ElevateKit/repository/archive/master.zip
https://github.com/pandasec888/taowu-cobalt-strike
イントラネット情報の収集(イントラネットのネットワークアーキテクチャの収集)
net view // 探测 内网的网络架构.
net computers // 探测 组 || 域 环境
net dclist // 探测 域控 的IP和名字
net user // 当前用户
shell net user /domain // 测试 域名中的所有用户名字
情報を利用して攻撃する場合:
获取账号和密码:
用账号和密码进行攻击并连接.
进行文件管理:
学習リンク: 69 日目: イントラネット セキュリティ - ドメイン水平 CobaltStrike&SPN&RDP_哔哩哔哩_bilibili