我不想一辈子被人踩在脚下,你以为我是臭要饭的,我努力了三年,就是要等一个机会,我要争一口气,不是想证明我了不起;我是要告诉人家,我失去的东西一定要拿回来!
成果

cs获取shell
msf已经拿到了meterpreter
现在把这个meterpreter的shell派生到CS上面,也就是让CS也也拿到一个shell

msf派生cs win7的Shell
打开CS,这是个服务器与客户端多对多架构的工具,先开服务端
如图所示

创建一个监听器,相当于msf的handler

msf中我现在的这个meterpreter的session id为4

再次回到CS中,shell过来了,上线了,因为转过来之前进行了提权,所以是SYSTEM权限

拿到CS的shell后,一般先将回显时间由默认的60s改成1s

CS的shell,执行windows的命令时,只需要在命令前加shell就好

CS制作木马反弹Shell
添加一个用于接收beacon的listener

制作木马

选择cs_beacon的监听器,并且勾选x64

将生成的exe文件,用蚁剑拷贝到win7上,然后蚁剑执行

CS拿到shell,是Administrator权限

提权
目前,我们已经用CS拿到了两个win7的shell,后面的用哪个都可以
当然要再加一个监听

选Administrator权限的进行漏洞提权

选择cs_elevate的监听器

成功提权

横向移动
查看防火墙
可以看到防火墙是开启的

关闭防火墙,查看win7防火墙确实已关闭

获取域内目标,多执行几次,就会在Targets中找到局域网内的目标

可以看到目标中,name分三块
我们的win7
还有两台,在其中随便选一台先搞

先抓取win7中的密码


执行完后,查看凭证

攻击域控
增加smb listener

选择域控的,右键

填入用户名密码,选择刚刚创建的Listener,选择Session,点击Lauch

成功拿到域控权限

同样的方法拿域成员的权限

win主机中转监听横向上线
设置中转监听

这个监听IP要内网可以通信的内网IP

然后生成无阶段木马(分阶段木马无法选择中转监听器),再把木马copy到域控,设置好任务计划,启动木马之后就能够获取域控的shell了

ipc$+计划任务
通过net use建立IPC$连接


利用copy上传后门文件到域控

设置一个任务计划,定时启动木马之后就能够获取域控的shell了

运行任务

最终效果

cs代理
cobaltstrike + proxifer
Cobaltstrike自带Socks功能,在目标会话上右击-->socks server;

配置端口-->开始;

如下图;socks4a配置成功

使用Proxifier代理工具进行远程桌面连接目标服务器
代理测试:
远程连接域成员

远程连接域控

cobaltstrike + proxychains
Cobaltstrike自带Socks功能,在目标会话上右击-->socks server;

配置端口-->开始;

如下图;socks4a配置成功

然后利用终端代理工具Proxychains-Ng进行远程登录,这里还需要修改proxychains.conf配置文件

全局代理测试
远程访问域成员

远程访问域控

文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。
免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。
转载声明:儒道易行 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。
CSDN:
https://rdyx0.blog.csdn.net/
公众号:儒道易行
https://mp.weixin.qq.com/mp/appmsgalbum?__biz=Mzg5NTU2NjA1Mw==&action=getalbum&album_id=1696286248027357190&scene=173&from_msgid=2247485408&from_itemidx=1&count=3&nolastread=1#wechat_redirect
博客:
https://rdyx0.github.io/
先知社区:
https://xz.aliyun.com/u/37846
SecIN:
https://www.sec-in.com/author/3097
FreeBuf:
https://www.freebuf.com/author/%E5%9B%BD%E6%9C%8D%E6%9C%80%E5%BC%BA%E6%B8%97%E9%80%8F%E6%8E%8C%E6%8E%A7%E8%80%85