记一次利用cs进行内网渗透的过程
首先搭建好cs的服务端和客户端连接,下面正式进行渗透
环境
kali:192.168.0.226
域控机:192.168.0.138
成员机:192.168.0.251 192.168.0.141
操作
cs上线
首先开启监听cobalt->listeners,host和beacons都为cs服务端的ip地址
生成相应的windows木马,上传到靶机251中执行。
选择对应的监听和木马格式
最后将生成的木马传到靶机中,让靶机执行。
机器上线成功
部分cs命令利用
getsystem
logonpasswords 抓取密码
net view /domain 查询域列表
net time /domain 判断主域
net user /domain 查询域内用户
获取到内网域相应的信息
存活主机探测和获取凭证
内网横向探测
获取到一个 cs 的 beacon 后可以目标内网情况和端口开放情况,在 beacon 上右键 -> 目
标 -> 选择 net view 或者 port scan:
可以在菜单栏中,view视窗的targets选项中查看
用 cs 的 hashdump 读内存密码:hashdump,用 mimikatz 读注册表密码:logonpasswords。获取相应账户凭证
或者:
右键->Access->Dump Hashes(需要Administrator权限)