内网横向渗透神器-CS

简介:

Cobaltstrike是内网横向渗透中团队作战神器,也被称为CS,目前已有4.1版本,本文这里提供v4.0下载链接:https://gitee.com/yaogodv/cobaltstrike4.0/tree/master/cobaltstrike4.0


一、CS服务器启动:

以本地kali(192.168.3.134)为服务器,进入相应目录,直接运行:
./teamserver 192.168.3. 134 ztf
在这里插入图片描述


二、本地客户端连接:

直接启动start.bat,需要有java的环境,没有的话装一个jdk即可,默认端口50050,账号随意输,密码就是刚才设置的ztf
在这里插入图片描述


三、配置监听器:

所谓监听器,也就是木马传输的一个管道,区分不同队友所控制主机。
在这里插入图片描述在这里插入图片描述
在这里插入图片描述


四、生成后门&靶机上线:

这里保存为attack.exe,注意最新win10要关闭病毒查杀功能,要不然木马程序执行出错。
在这里插入图片描述
在这里插入图片描述
执行之后就会上线
在这里插入图片描述


五、权限提升:

提权,默认最初安装之后只有两种提权方式,需要添加插件。
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
插件下载链接:https://github.com/rsmudge/ElevateKit
添加插件方式如下:

在这里插入图片描述在这里插入图片描述
加载完成之后选中,点击unload即可,这时提权方式就多了几种。
在这里插入图片描述
选中ms14-058进行攻击,提权成功会变成如下形式
在这里插入图片描述


六、内网信息收集:

可以使用设置休眠1或0提高速度,而且执行系统命令需要加上shell才可以。
在这里插入图片描述
在这里插入图片描述
查看文件信息
在这里插入图片描述
内网主机信息扫描net view
在这里插入图片描述
net user 不用加上/domain,人性化显示,右键还可以对单个主机进行攻击。
在这里插入图片描述在这里插入图片描述在这里插入图片描述
输入net 然后tab,可以出现computers、dclist、domain、domain_controllers等,也可以直接输入mimikatz或者按下述方式,但是一定得是管理员权限,或者运行会出错。
在这里插入图片描述
然后点击下方,就会将获得的密码已列表方式展示出来。
在这里插入图片描述在这里插入图片描述
然后就可以利用收集到的密码进行攻击其他主机,攻击成功就会上线,然后再收集密码,逐个攻破。


  • 7
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值