靶機練習 - ATT&CK紅隊評估實戰靶場二 - 3.提權和內網信息搜集


提權

連上174.140這台機器之后,本來想通過msf制作大馬上傳執行,然后開msf session,結果上傳的大馬被攔了...>_<...。

臨時決定先把某60關了,繼續。

查資料的時候看到大大們都在用的一款叫Cobaltstrike工具,貌似是個神器的樣紙,咱也去下一個來用下,先打開Cobaltstrike的官網:

迎面撲來濃濃的中二氣息。。。然鵝我喜歡!那必須要下下來用啊!

新建一個Listener,制作木馬傳到174.140並執行(不關某60是無法執行的,會被殺。。。),反彈成功:

Mimikatz導出憑據,抓到靶機明文密碼(Mimikatz之前在msf也用過,很NB哈哈):

而且174.140開了遠程端口,咱們可以直接遠程了>_< 

 

內網信息搜集

查看ip地址,發現內網網段:

 

查看域內用戶:net user /doamin

域控IP為10.10.10.10:

主機和端口掃描:

接下來打域控,看了下可以用 Cobaltstrike進行橫向移動,嘗試了很久,發現只有Web的DC密碼相同時才能成功,由於我的Web改過密碼,所以一直失敗

 

本文僅用於技術學習和交流,嚴禁用於非法用途,否則產生的一切后果自行承擔。

如需轉載,請注明出處,這是對他人勞動成果的尊重。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM