我不想一辈子被人踩在脚下,你以为我是臭要饭的,我努力了三年,就是要等一个机会,我要争一口气,不是想证明我了不起;我是要告诉人家,我失去的东西一定要拿回来!
成果
cs获取shell
msf已经拿到了meterpreter
现在把这个meterpreter的shell派生到CS上面,也就是让CS也也拿到一个shell
msf派生cs win7的Shell
打开CS,这是个服务器与客户端多对多架构的工具,先开服务端
如图所示
创建一个监听器,相当于msf的handler
msf中我现在的这个meterpreter的session id为4
再次回到CS中,shell过来了,上线了,因为转过来之前进行了提权,所以是SYSTEM权限
拿到CS的shell后,一般先将回显时间由默认的60s改成1s
CS的shell,执行windows的命令时,只需要在命令前加shell就好
CS制作木马反弹Shell
添加一个用于接收beacon的listener
制作木马
选择cs_beacon的监听器,并且勾选x64
将生成的exe文件,用蚁剑拷贝到win7上,然后蚁剑执行
CS拿到shell,是Administrator权限
提权
目前,我们已经用CS拿到了两个win7的shell,后面的用哪个都可以
当然要再加一个监听
选Administrator权限的进行漏洞提权
选择cs_elevate的监听器
成功提权
横向移动
查看防火墙
可以看到防火墙是开启的
关闭防火墙,查看win7防火墙确实已关闭
获取域内目标,多执行几次,就会在Targets中找到局域网内的目标
可以看到目标中,name分三块
我们的win7
还有两台,在其中随便选一台先搞
先抓取win7中的密码
执行完后,查看凭证
攻击域控
增加smb listener
选择域控的,右键
填入用户名密码,选择刚刚创建的Listener,选择Session,点击Lauch
成功拿到域控权限
同样的方法拿域成员的权限
win主机中转监听横向上线
设置中转监听
这个监听IP要内网可以通信的内网IP
然后生成无阶段木马(分阶段木马无法选择中转监听器),再把木马copy到域控,设置好任务计划,启动木马之后就能够获取域控的shell了
ipc$+计划任务
通过net use建立IPC$连接
利用copy上传后门文件到域控
设置一个任务计划,定时启动木马之后就能够获取域控的shell了
运行任务
最终效果
cs代理
cobaltstrike + proxifer
Cobaltstrike自带Socks功能,在目标会话上右击-->socks server;
配置端口-->开始;
如下图;socks4a配置成功
使用Proxifier代理工具进行远程桌面连接目标服务器
代理测试:
远程连接域成员
远程连接域控
cobaltstrike + proxychains
Cobaltstrike自带Socks功能,在目标会话上右击-->socks server;
配置端口-->开始;
如下图;socks4a配置成功
然后利用终端代理工具Proxychains-Ng进行远程登录,这里还需要修改proxychains.conf配置文件
全局代理测试
远程访问域成员
远程访问域控
文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。
免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。
转载声明:儒道易行 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。
CSDN:
https://rdyx0.blog.csdn.net/
公众号:儒道易行
https://mp.weixin.qq.com/mp/appmsgalbum?__biz=Mzg5NTU2NjA1Mw==&action=getalbum&album_id=1696286248027357190&scene=173&from_msgid=2247485408&from_itemidx=1&count=3&nolastread=1#wechat_redirect
博客:
https://rdyx0.github.io/
先知社区:
https://xz.aliyun.com/u/37846
SecIN:
https://www.sec-in.com/author/3097
FreeBuf:
https://www.freebuf.com/author/%E5%9B%BD%E6%9C%8D%E6%9C%80%E5%BC%BA%E6%B8%97%E9%80%8F%E6%8E%8C%E6%8E%A7%E8%80%85