cs linux内网渗透,记一次利用cs进行内网渗透的过程

记一次利用cs进行内网渗透的过程

​首先搭建好cs的服务端和客户端连接,下面正式进行渗透

环境

kali:192.168.0.226

域控机:192.168.0.138

成员机:192.168.0.251 192.168.0.141

操作

cs上线

首先开启监听cobalt->listeners,host和beacons都为cs服务端的ip地址

生成相应的windows木马,上传到靶机251中执行。

选择对应的监听和木马格式

最后将生成的木马传到靶机中,让靶机执行。

机器上线成功

部分cs命令利用

getsystem

logonpasswords 抓取密码

net view /domain 查询域列表

net time /domain 判断主域

net user /domain 查询域内用户

获取到内网域相应的信息

存活主机探测和获取凭证

内网横向探测

获取到一个 cs 的 beacon 后可以目标内网情况和端口开放情况,在 beacon 上右键 -> 目

标 -> 选择 net view 或者 port scan:

可以在菜单栏中,view视窗的targets选项中查看

用 cs 的 hashdump 读内存密码:hashdump,用 mimikatz 读注册表密码:logonpasswords。获取相应账户凭证

或者:

右键->Access->Dump Hashes(需要Administrator权限)

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值