freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

cobalt strike 提权,获取用户密码
J2W 2021-08-07 23:17:00 409521

前言

最近在学习内网,疫情隔离在家,百无聊赖,也算记个笔记,方便以后自己回忆,喊小爱同学唱个歌,开始搞

环境配置:

cobalt strike客户端:192.168.52.128

目标机器:192.168.52.133

1、生成后门

1.1、拿到webshell后,需要生成后门进一步操作,获取更多的信息。来到cs文件夹,在终端打开,先创建一个teamserver服务。输入 ./teamserver 192.168.52.128 123456 (123456是连接密码),打开成功

image-20210807213437334

1.2、打开新的terminal,输入 ./cobalt strike 启动

cobalt strike,输入密码123456,点击connect进行连接。输入./cobalt strike.bat是中文,就不尝试了

1628348827_610ea19b9cdcb65b31281.png!small?1628348827225

1.3、开始制作监听端:点击attacks>packages>windows executable,use x64 payload给它勾上,点击add新创建listener进行监听,取个名字,就叫j2w吧,payload选择Windows/beacon_http/reverse_http,输入下服务端的IP地址,点击确定,系统提示创建成功

1628348838_610ea1a6bf72451c2cb68.png!small?16283488384531628348988_610ea23c3bf6c2fc6f26e.png!small?16283489879031628348992_610ea2401c2bc87af9c16.png!small?1628348991774

1628348995_610ea2439d2206d38c9c0.png!small?1628348995249

1.4、点击attacks>packages>windows executable(S),生成无状态的可执行Windows木马,将无状态的beacon导出为windows可执行文件,stage这里选择刚创建的j2w,点击Generate,生成exe文件,然后选择一个存储的位置,提示存储成功!

1628349013_610ea25598818ee6b5a09.png!small?1628349013217

1628349017_610ea259ef05eaf12cf9e.png!small?1628349017559

1628349023_610ea25fd197b374a9e23.png!small?1628349023466

1.5、打开蚁剑,点击已经获取到shell的机器,进入终端命令行,先输入netsh advfirewall set allprofiles state off,把防火墙关了,然后把生成的Windows后门上传到目标机器,触发

1628349029_610ea265e58c71b45afb6.png!small?1628349029623

2、主机上线

2.1、exe触发后,在cs界面,会看到目标机器已经上线

1628349066_610ea28a60aee4a035246.png!small?1628349066056

2.2、第一步是要降低心跳值,默认心跳是60s,所以执行命令的相应就很慢,在下载文件时会更明显,在实战中把时间降低,建议不要太快,否则流量会相对明显,杀软会比较警觉,在本次实验中设置sleep 1,(为什么?因为是靶机环境,我现在还有点尿憋,赶紧写完这个去卫生间),同时在 beacon 中,如果想对目标进行命令管理,需要在前面加上 shell,如 shell whoami、shell ipconfig 等。右击该session,进入interact交互界面,进入beacon,

1628349111_610ea2b729b9ee3c17585.png!small?1628349110746

在这里介绍下右击这几个模块的功能

1628349117_610ea2bd4953a8f0e4c19.png!small?1628349116933

Interact   打开beacon
Access
dumphashes 获取hash值
Elevate 提权
GoldenTicket 生成黄金票据注入会话
MAketoken 凭证转换
RunMimikatz 运行Mimikatz
SpawnAs 用其他用户生成CobaltStrike侦听器
Explore
BrowserPivot 劫持目标浏览器进程
Desktop(VNC) 桌面交互
FileBrowser 文件浏览器
NetView 命令Net View
Portscan 端口扫描
Processlist 进程列表
Screenshot截图
Pivoting
SOCKSServer 代理服务
Listener 反向端口转发
DeployVPN 部署VPN
Spawn
新的通讯模式并生成会话
Session   会话管理
备注,删除,心跳时间,退出

说一下一会要用到的Mimikatz模块,它的功能很多,牛掰的是它能从 lsass.exe进程中获取windows的账号及明文密码,这是微软未修复以前的事了,微软知道后已经准备了补丁,lsass进程不再保存明文口令。Mimikatz 现在只能读到加密后的密码,但是还是很强大

2.3.1、尝试获取hash值,点击access>dump hashes ,在此会出入用户和密码的hash值,输出成功与否跟账户的权限有关系,在此输入成功

1628349129_610ea2c9e27a75da9e520.png!small?1628349129547

1628349137_610ea2d11388666d835ef.png!small?1628349136653

2.3.2、若提示权限不够,账户和密码的hash获取失败,则尝试Mimikatz模块,能不能查看一下密码。输出成功与否跟账户的权限有关系,在此输入成功

1628349147_610ea2db46a667a542476.png!small?1628349146839

1628349157_610ea2e5433cb340c3679.png!small?1628349156830

2.3.3 若dump hash和run Minikatz,查看密码相关信息都不成功的话,就尝试点击Elevate提权,listener这里选择j2w(之前创建的listener),探测模块选择ms14-058,点击launch

1628349165_610ea2ed8b8a42a8d4919.png!small?1628349165117

1628349177_610ea2f9aed418c799744.png!small?1628349177298

2.3.4 提权成功、成功后增加一个system账户,在日志中,也能看到提权成功

1628349186_610ea3024a5d680d36179.png!small?1628349185960

1628349202_610ea3123168a7f66657f.png!small?1628349201749

1628349210_610ea31af05d7732d30a6.png!small?1628349210556

3、查看下全部账户

点击view>credentials,可以查看到已经获取到的用户主机的hash

1628349218_610ea322602773eb5b83f.png!small?1628349217956

# 渗透测试 # 系统安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 J2W 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
J2W LV.5
这家伙太懒了,还未填写个人描述!
  • 17 文章数
  • 53 关注者
Vulnstack 5
2022-12-19
对JRT 0197-2020 金融数据安全 数据安全分级指南的解读
2022-03-30
记一次挖矿病毒的应急响应
2022-02-15
文章目录