CobaltStrike项目实战

news2024/11/25 22:40:56

环境介绍

模拟内网有三台机器:WEB、PC和DC。

在这里插入图片描述

WEB服务器有两个网络适配器,适配器1处于NAT模式用于连接外网,适配器2用于内网。

在这里插入图片描述

PC和WEB服务器一样,有两个适配器,能够同时访问外网和内网;DC作为域控制器,只有一个适配器,仅内网访问。

WEB主机渗透

当前物理主机的ip地址为:192.168.25.189

在这里插入图片描述

使用nmap或其他工具或者直接进入WEB主机查看ip,获取WEB主机的ip:192.168.25.135
在这里插入图片描述

信息收集

nmap 192.168.25.135 -sV -p 1-10000

在这里插入图片描述

除80端口开放外,还有7001端口开放了WebLogic,访问7001端口发现是404页面,不过这是自己提供的404页面而不是浏览器提供的,可以判断服务开启

在这里插入图片描述

WebLogic有个控制台/console,尝试访问

在这里插入图片描述

暴露了版本为10.3.6.0,根据版本号可以找到很多nday漏洞进行利用。

WebLogic漏洞利用

这里使用Liqun工具箱进行漏洞利用,首先探测漏洞

在这里插入图片描述

选取其中一个进行利用,尝试执行命令whoami

在这里插入图片描述

whoami命令执行成功,而且还是管理员权限。继续执行ipconfig /all命令

在这里插入图片描述

探测到该WEB服务器在内网的地址为10.10.10.80。可以进一步进行内网渗透。

上线CS

另外开启一台kali作为Cobalt Strike的服务器,其ip地址为192.168.25.129

在这里插入图片描述

  1. 启动服务端
./teamserver 192.168.25.129 123456  # 123456为连接密码

在这里插入图片描述

  1. 客户端连接
    双击cobaltstrike.bat启动

在这里插入图片描述
在这里插入图片描述
3. 创建监听器

在这里插入图片描述

  1. 生成powershell连接命令
    依次选择“攻击-生成后门-Payload生成器”

在这里插入图片描述

然后在弹出的对话框中选择刚刚创建的监听器,格式选PowerShell Command

在这里插入图片描述

payload会保存在一个txt文件里,保存完打开复制即可。

在这里插入图片描述

  1. 让目标执行payload

在这里插入图片描述

可以看到目标成功上线

在这里插入图片描述

然后可以抓取hash或者明文密码

在这里插入图片描述

成功抓取明文密码为:1qaz!QAZ

在这里插入图片描述

内网渗透

信息收集

使用CS自带的模块可进行探测

在这里插入图片描述

网络探测失败,可以使用端口探测

在这里插入图片描述

扫描结果如下

在这里插入图片描述

哈希传递

  1. 创建SMB监听

在这里插入图片描述

  1. 进行横向移动
    选择DC进行横向移动

在这里插入图片描述

监听器选择刚才创建的SMB监听,会话选择已经上线的WEB服务器作为跳板

在这里插入图片描述

上线成功

在这里插入图片描述

目前,三台机器已经被打下了两台:WEB和DC,剩下的PC也可以尝试横向移动直接上线。不过下面采用远程桌面连接的方式。

远程桌面连接

PC机在内网,一般也没有对外开放的服务,在外网的kali攻击机没办法直接访问到。所以要用之前拿下的WEB服务器做跳板,通过代理的方式来访问到内网中的PC机。

选择“代理转发-Socks代理”

在这里插入图片描述

CS会在服务端,也就是kali攻击机上开放一个端口。发往内网的流量会通过这个端口交付CS处理,CS会将流量再转发到已上线的WEB服务器,从而通过WEB服务器访问到内网的PC。

在这里插入图片描述

修改kali里的/etc/proxychains4.conf配置文件,其中最后一行的代理端口要填写kali攻击机刚刚开放的端口,ip地址127.0.0.1和攻击机ip都可以。

在这里插入图片描述

然后可以使用rdesktop远程连接

proxychains4 rdesktop 10.10.10.201

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

进入远程桌面之后就可以关掉PC机里的360了

在这里插入图片描述

然后在远程桌面里执行之前的payload,使PC上线

在这里插入图片描述

可以看到PC确实上线了,由此完成所有内网渗透。

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/525601.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

神经网络的训练过程、常见的训练算法、如何避免过拟合

神经网络的训练是深度学习中的核心问题之一。神经网络的训练过程是指通过输入训练数据,不断调整神经网络的参数,使其输出结果更加接近于实际值的过程。本文将介绍神经网络的训练过程、常见的训练算法以及如何避免过拟合等问题。 神经网络的训练过程 神…

henan Problem E. 矩阵游戏

hunan Problem E. 矩阵游戏 Attachments - 2023 CCPC Henan Provincial Collegiate Programming Contest - Codeforces 思路: 我们考虑用dp,定义f[i][j][k],代表从1,1走到i,j并且使用k次变换操作能够获得的最大 价值,那么类似于01背包,接下…

分布式数据库集成解决方案2

分布式数据库集成解决方案2 扩展阅读内部结构1.表空间(TABLESPACE) # 摘要 : 本文讨论了某公司发货系统的分布式数据库集成解决方案。该公司由于业务的发展,要在另三个城市设立货仓进行发货。为此,需要增加原先的MIS系统实现这一功…

javaweb系列-js函数、数组、字符串

1.4 函数 JavaScript中的函数被设计为执行特定任务的代码块&#xff0c;通过关键字function来定义。JavaScript中定义函数有2种语法。 第一种方法&#xff1a; <script>//定义function add(a,b){return a b;}//调用var a add(1,2);alert(a); </script> 第二种方…

【LeetCode】204.计数质数

204.计数质数&#xff08;中等&#xff09; 思路 埃拉托斯特斯筛法&#xff08;简称埃氏筛法&#xff09;&#xff0c;适用于「判断一个整数是否是质数」&#xff0c;该方法可以在判断一个整数 n 时&#xff0c;同时判断所有小于 n 的整数。 从 1 到 n 进行遍历&#xff0c;假…

内网渗透之权限维持-域控后门-SSPHOOKDSRMSIDSkeleton-Key

权限维持-基于验证DLL加载-SSP 方法一:但如果域控制器重启&#xff0c;被注入内存的伪造的SSP将会丢失。 mimikatz privilege::debug misc::memsspC:\Windows\System32\mimilsa.log 记录登录的账号密码 方法二:使用此方法即使系统重启&#xff0c;也不会影响到持久化的效果…

Plus and Multiply

题目&#xff1a; 题意解析&#xff1a; 有一个无穷大的正整数集合 S&#xff0c;该集合按下面所述方法生成&#xff1a; 数字 1 在集合 S 中。 若数字 x 在该集合中&#xff0c;那么数 xa 和数 xb 均在集合 S 中。&#xff08;其中 a 与 b 为给定常数&#xff09; 现在给出…

快速创作攻略:10分钟让你实现从文章撰写到多平台发布,支持公众号、B站、微博、知乎、头条等20种

快速创作攻略&#xff1a;10分钟让你实现从文章撰写到多平台发布&#xff0c;支持公众号、B站、微博、知乎、头条等20种 很多文字内容创作者&#xff0c; 想分享一个idea&#xff0c; 想介绍一个工具&#xff0c; 想分享经验或知识。 常碰到以下难题&#xff1a; 有个灵感但是要…

神经网络的基本概念、架构和训练方法

神经网络是一种由多个神经元按照一定的拓扑结构相互连接而成的计算模型。其灵感来自于人类大脑中神经元之间的相互作用。 在过去的几十年里&#xff0c;神经网络一直是人工智能领域中的热门研究方向之一。随着深度学习的兴起&#xff0c;神经网络的应用越来越广泛。本文将详细…

目标检测经典论文精读-R-CNN

目标检测经典论文精读-R-CNN R-CNN基本原理产生候选框-Selective Search 论文链接&#xff1a; https://www.cv-foundation.org/openaccess/content_cvpr_2014/papers/Girshick_Rich_Feature_Hierarchies_2014_CVPR_paper.pdf 论文技术报告链接&#xff1a; https://arxiv.org/…

无热图不组学!高阶文献热图R语言绘制小专场拿捏

一、概述 近在阅读近五年的一区高分的机器学习文献&#xff0c;其中有一种图出现频率特别高——热图。《Machine Learning and the Future of Cardiovascular Care: JACC State-of-the-Art Review》 《Comparison of Machine Learning Methods for Predicting Outcomes After…

阿里云服务器可以干嘛?ChatGPT等12件小事

拥有一台阿里云服务器可以用来做什么&#xff1f;ChatGPT最近很火&#xff0c;可以在云服务器上部署本地ChatGPT&#xff0c;搭建个人博客、企业网站&#xff0c;学习Linux、跑Python爬虫等&#xff0c;阿里云服务器网分享使用阿里云服务器用途的12件小事&#xff1a; 阿里云服…

cda星型模式、星座模式和雪花模式是什么鬼,怎么记

一、星型模式、雪花模式、星座模式的英文 星型模式 star schema 雪花模式 snowflake schema 二、形象记忆三种模式 星型模式&#xff0c;就像海绵宝宝里面的派大星&#xff0c;它长了多只手&#xff0c;每只手都抓着一个人。注意&#xff01;只有一个派大星&#xff08;只有…

高精度_加减乘除(理论+模板+例题)

&#x1f442; Rush E (Impossible Version) - Sheet Music Boss - 单曲 - 网易云音乐 &#x1f442; My Favorite Things - 羊毛とおはな - 单曲 - 网易云音乐 目录 &#x1f33c;前言 &#x1f33c;理论 &#x1f33c;理论结合题目 &#x1f3c6;1088: 大整数加法 &am…

Android Jetpack之Room数据库的使用(Kotlin+Room)

作者&#xff1a;舒呐 一、基本介绍 Room 持久性库在 SQLite 上提供了一个抽象层&#xff0c;以便在充分利用 SQLite 的强大功能的同时&#xff0c;能够流畅地访问数据库。具体来说&#xff0c;Room 具有以下优势&#xff1a; 针对 SQL 查询的编译时验证。可最大限度减少重复…

django ORM框架(操作数据库)

一、ORM框架介绍 ORM框架&#xff0c;把类和数据进行映射&#xff0c;通过类和对象操作它对应表格中的数据&#xff0c;进行增删改查&#xff08;CRUD) ORM框架中 数据库&#xff1a;需要提前手动创建数据库 数据表&#xff1a;与OMR框架中的模型类对应 字段&#xff1a;模…

阿里云,又瘫了!

大家好&#xff0c;我是老杨。 不知道你对前段时间&#xff0c;阿里云瘫痪的事情有印象不&#xff1f; 12月18号&#xff0c;阿里云发生了大规模服务中断的事情——主要是阿里云香港Region可用区C发生大规模服务中断事件。 中断也不是第一次了&#xff0c;但引起我注意的是&…

面向对象技术

面向对象技术 面向对象基础 面向对象基本概念 面向对象分析 面向对线设计 面向对象测试 UML 事务 关系 图 设计模式 创建型设计模式 结构型设计模式 行为型设计模式 面向对象基本概念 面向对象基本概念 达成目标具体需要做哪些事情。 对象 : 基本的运行实体,为类的实…

Vector - CAPL - CANoe硬件配置函数 - 05

目录 resetCan -- 重置CAN控制器 代码示例 ResetCanEx -- 重置CAN控制器的特定CAN通道 代码示例 ScanBaudrateActive -- 特定通道设置波特率 ScanBaudratePassive -- 开始扫描并检测给定通道上的波特率 resetCan -- 重置CAN控制器 功能&#xff1a;重置CAN控制器&#xf…

(2020)End-to-end Neural Coreference Resolution论文笔记

2020End-to-end Neural Coreference Resolution论文笔记 Abstract1 Introduction2 Related Work3 Task4 Model4.1 Scoring Architecture4.2 Span Representations5 Inference6 Learning7 Experiments7.1 HyperparametersWord representationsHidden dimensionsFeature encoding…