日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

cobaltstrike扩展_Cobalt Strike系列教程第七章:提权与横向移动

發布時間:2025/3/21 编程问答 27 豆豆
生活随笔 收集整理的這篇文章主要介紹了 cobaltstrike扩展_Cobalt Strike系列教程第七章:提权与横向移动 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.


Cobalt Strike系列教程分享如約而至,新關注的小伙伴可以先回顧一下前面的內容:

Cobalt Strike系列教程第一章:簡介與安裝

Cobalt Strike系列教程第二章:Beacon詳解

Cobalt Strike系列教程第三章:菜單欄與視圖

Cobalt Strike系列教程第四章:文件/進程管理與鍵盤記錄

Cobalt Strike系列教程第五章:截圖與瀏覽器代理

Cobalt Strike系列教程第六章:安裝擴展

今天我們將繼續分享Cobalt Strike系列教程的其他章節內容,希望對大家的學習有所幫助,快速提升實用技能。

提權

1、右鍵菜單提權

選擇beacon,右鍵,執行-->提權。

筆者由于加載了插件,所以比官方多了幾種提權方式。

ms14-058/ms15-051/ms16-016/ms16-032

這些都是大家耳熟能詳的Windows本地提權漏洞,在此插件中都已經集成。

UAC-DLL

這是一種繞過UAC的攻擊,它試圖將本地管理員運行的有效負載從低權限提升到高權限。此攻擊使用UAC漏洞將ArtifactKit生成的DLL復制到特權位置。此攻擊適用于Windows7和Windows8及更高版本的未修補版本。

uac-token-duplication

這是另一種繞過UAC的攻擊,將其從低權限提升到高權限(作為本地管理員)。這種攻擊使用一個UAC漏洞,允許非提升進程使用從提升進程中竊取的token啟動任意進程。此漏洞要求攻擊刪除分配給提升token的多個權限。此攻擊適用于Windows7及更高版本。如果AlwaysNotify處于其最高設置,則此攻擊要求提升的進程已在當前桌面會話中運行(作為同一用戶),此漏洞使用PowerShell生成會話。

Uac-eventvwr

這種提權方法是利用時間查看器eventvwr,通過注冊表之后,執行Eventvwr.exe會自動加載我們的A.exe(exp),這個時候它的權限就是高了,成功繞過UAV。

Uac-wscript

這種繞過uac提權的方法最初是在Empire框架中現身的,該方法只針對Windows7有效。

2、自用EXP提權

這種方式就是比較常規的方法,自己上傳最新的EXP進行提權,至于文件上傳和執行的方法,之前已經講過,請查看公眾號相關文章。


最近測試CVE-2019-0803的提權效果不錯,影響版本非常廣。

Microsoft Windows Server 2019 0Microsoft Windows Server 2016 0Microsoft Windows Server 2012 R2 0Microsoft Windows Server 2012 0Microsoft Windows Server 2008 R2 for x64-based Systems SP1Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1Microsoft Windows Server 2008 for x64-based Systems SP2Microsoft Windows Server 2008 for Itanium-based Systems SP2Microsoft Windows Server 2008 for 32-bit Systems SP2Microsoft Windows Server 1803 0Microsoft Windows Server 1709 0Microsoft Windows RT 8.1Microsoft Windows 8.1 for x64-based Systems 0Microsoft Windows 8.1 for 32-bit Systems 0Microsoft Windows 7 for x64-based Systems SP1Microsoft Windows 7 for 32-bit Systems SP1Microsoft Windows 10 Version 1809 for x64-based Systems 0Microsoft Windows 10 Version 1809 for ARM64-based Systems 0Microsoft Windows 10 Version 1809 for 32-bit Systems 0Microsoft Windows 10 Version 1803 for x64-based Systems 0Microsoft Windows 10 Version 1803 for ARM64-based Systems 0Microsoft Windows 10 Version 1803 for 32-bit Systems 0Microsoft Windows 10 version 1709 for x64-based Systems 0Microsoft Windows 10 Version 1709 for ARM64-based Systems 0Microsoft Windows 10 version 1709 for 32-bit Systems 0Microsoft Windows 10 version 1703 for x64-based Systems 0Microsoft Windows 10 version 1703 for 32-bit Systems 0Microsoft Windows 10 Version 1607 for x64-based Systems 0Microsoft Windows 10 Version 1607 for 32-bit Systems 0Microsoft Windows 10 for x64-based Systems 0Microsoft Windows 10 for 32-bit Systems 0

用法:CVE-2019-0803.exe cmd cmdline,可能需要多執行幾次才可以成功。

3、Powershell提權

在此需要使用beacon中的命令-powershell-import。

beacon> help powershell-importUse: powershell-import [/path/to/local/script.ps1]Import a powershell script which is combined with futurecalls to the powershell command. You may only use oneimported script at a time.

使用 powershell-import 本地導入我們的腳本。

powershell執行,PowerUp.ps1 這個模塊是個提權輔助模塊。


下載鏈接:https://github.com/HarmJ0y/PowerUp

橫向移動

1、橫向滲透概念

橫向滲透攻擊技術是復雜網絡攻擊中廣泛使用的一種技術,特別是在高級持續威脅(Advanced Persistent Threats,APT)中更加熱衷于使用這種攻擊方法。攻擊者可以利用這些技術,以被攻陷的系統為跳板,訪問其他主機,獲取包括郵箱、共享文件夾或者憑證信息在內的敏感資源。

攻擊者可以利用這些敏感信息,進一步控制其他系統、提升權限或竊取更多有價值的憑證。借助此類攻擊,攻擊者最終可能獲取域控的訪問權限,完全控制基于Windows系統的基礎設施或與業務相關的關鍵賬戶。

在提權后,我們可以用mimikatz dump目標機的憑證,并進行內網橫向移動。

2、P**ec橫向移動

在執行端口掃描后,目標視圖中,選擇一個目標,右鍵-->登錄--p**ec,即可選擇憑證進行橫向移動。

如果該機使用了和之前的目標機一樣的憑證,則會成功返回一個system beacon。

3、竊取token

在進程列表中,尋找以域管理員身份運行的進程,并選定進行steal token,如果成功,則會返回域管權限的beacon。

4、其他手段橫向移動

①使用各種系統漏洞:比如說用ms17-010,ms08-067批量檢測一下內網。

之前發過cobaltstrike中ms17-10的利用腳本,貌似是從Empire框架上拔下來的。如圖,該腳本集成了掃描與漏洞利用,可謂是非常方便。


②弱口令檢測

內網中ssh弱口令,各種數據庫的弱口令可謂是層出不窮。Mysql可以mof提權,sqlserver可以xp_cmdshell,redis寫shell,oracle也有方法執行系統命令。

③中間件漏洞

這個就非常常見了,比如weblogic各種rce漏洞等等。

④Web端漏洞

挖掘Web端漏洞。

以上是今天的內容,大家看懂了嗎?后面我們將持續更新Cobalt Strike系列的知識點,希望大家及時關注。

總結

以上是生活随笔為你收集整理的cobaltstrike扩展_Cobalt Strike系列教程第七章:提权与横向移动的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 狠狠操一区二区 | 国产亚洲自拍一区 | 综合色婷婷一区二区亚洲欧美国产 | 成人av网站免费 | 久久久久国产一区二区三区 | 国产毛片久久久久久国产毛片 | av在线入口| 亚洲欧美日韩系列 | 免费成人深夜夜行p站 | 漂亮人妻被中出中文字幕 | 亚洲人午夜精品 | 亚洲高清av| 欧美一区二区三区久久久 | 免费日本视频 | 国产制服91一区二区三区制服 | 欧美成人国产va精品日本一级 | 少妇1~3伦理 | 精品九九 | 成人性生交大片免费看r链接 | 日韩xxxxxxxxx| 日韩精品欧美 | 国产精品久久久久久妇女6080 | 免费看成人毛片 | 国产精品无码一区二区无人区多人 | 黄色三级国产 | av电影在线观看网址 | 欧美永久免费 | 91丝袜| 国产精品suv一区二区三区 | 国产精品久久久久三级无码 | 高清一区二区三区四区五区 | 亚洲激情欧美色图 | 污污动态图| 超碰免费公开 | 日韩激情网站 | 美女啪啪国产 | 麻豆影视国产在线观看 | 欧美大胆视频 | 女人十八岁毛片 | 国产午夜精品久久久久 | 国产欧美一区二区视频 | 制服丝袜第二页 | 日本三级在线视频 | 超碰p | 亚洲日本中文 | 日韩资源 | 在线看国产 | 国产视频福利 | 日韩av综合在线 | 激情伦成人综合小说 | 在线免费观看成年人视频 | 99一区二区三区 | 久久成人免费电影 | 亚洲欧美综合精品久久成人 | 成人a区| 亚洲资源网 | 日韩在线播放视频 | 一区二区三区 欧美 | 丁香花高清视频完整电影 | 麻豆视频一区 | 欧美丰满熟妇xxxx | 四虎永久免费在线观看 | 天天摸日日干 | 日韩v | 国产三级自拍视频 | 日本不卡一区二区三区 | 91美女片黄| 国产精品久久久久久av | 国产福利小视频在线观看 | 国产一区二区视频在线免费观看 | 男女aa视频 | 国产大奶| 久久人人艹 | 无码国产69精品久久久久同性 | 丰满少妇高潮一区二区 | 日本一区二区三区视频在线 | 天天鲁一鲁摸一摸爽一爽 | 日韩精品一区二区三区在线播放 | 国产日产精品一区二区三区 | 亚洲av乱码久久精品蜜桃 | 成人禁污污啪啪入口 | 亚洲在线观看av | 国产成人在线免费观看视频 | 国产一区二区在线播放视频 | 日韩久久综合 | 无码熟妇αⅴ人妻又粗又大 | 91精品国产综合久久久蜜臀粉嫩 | 成人免费在线网址 | 免费国产a | 国产91视频在线 | 四虎午夜影院 | 一区二区三区在线观 | 四虎影裤 | 白丝开裆喷水 | 久久久久这里只有精品 | 久久这里只有 | 亚洲狼人干| 熟妇高潮一区二区三区 | 青青视频免费看 |