记一次利用cs进行内网渗透的过程
首先搭建好cs的服务端和客户端连接,下面正式进行渗透
环境
kali:192.168.0.226
域控机:192.168.0.138
成员机:192.168.0.251 192.168.0.141
操作
cs上线
首先开启监听cobalt->listeners,host和beacons都为cs服务端的ip地址
生成相应的windows木马,上传到靶机251中执行。
选择对应的监听和木马格式
最后将生成的木马传到靶机中,让靶机执行。
机器上线成功
部分cs命令利用
getsystem
logonpasswords 抓取密码
net view /domain 查询域列表
net time /domain 判断主域
net user /domain 查询域内用户
获取到内网域相应的信息
存活主机探测和获取凭证
内网横向探测
获取到一个 cs 的 beacon 后可以目标内网情况和端口开放情况,在 beacon 上右键 -> 目
标 -> 选择 net view 或者 port scan:
可以在菜单栏中,view视窗的targets选项中查看
用 cs 的 hashdump 读内存密码:hashdump,用 mimikatz 读注册表密码:logonpasswords。获取相应账户凭证
或者:
右键->Access->Dump Hashes(需要Administrator权限)
本文详细记录了一次使用CS(Cobalt Strike)进行Linux内网渗透的过程,包括环境设置、上线、执行命令、横向移动、凭证获取和权限提升等步骤。通过CS的监听器、木马生成、SMB Beacon以及MSF(Metasploit)的配合,展示了如何在内网中探测主机、获取敏感信息和控制权限。
最低0.47元/天 解锁文章
1203

被折叠的 条评论
为什么被折叠?



