zl程序教程

您现在的位置是:首页 >  .Net

当前栏目

靶机练习 - ATT&CK红队评估实战靶场二 - 3.提权和内网信息搜集

2023-02-18 16:42:07 时间

提权

连上174.140这台机器之后,本来想通过msf制作大马上传执行,然后开msf session,结果上传的大马被拦了...>_<...。

临时决定先把某60关了,继续。

查资料的时候看到大大们都在用的一款叫Cobaltstrike工具,貌似是个神器的样纸,咱也去下一个来用下,先打开Cobaltstrike的官网:

迎面扑来浓浓的中二气息。。。然鹅我喜欢!那必须要下下来用啊!

新建一个Listener,制作木马传到174.140并执行(不关某60是无法执行的,会被杀。。。),反弹成功:

Mimikatz导出凭据,抓到靶机明文密码(Mimikatz之前在msf也用过,很NB哈哈):

而且174.140开了远程端口,咱们可以直接远程了>_< 

 

内网信息搜集

查看ip地址,发现内网网段:

 

查看域内用户:net user /doamin

域控IP为10.10.10.10:

主机和端口扫描:

接下来打域控,看了下可以用 Cobaltstrike进行横向移动,尝试了很久,发现只有Web的DC密码相同时才能成功,由于我的Web改过密码,所以一直失败

 

本文仅用于技术学习和交流,严禁用于非法用途,否则产生的一切后果自行承担。

如需转载,请注明出处,这是对他人劳动成果的尊重。