一、凭据介绍
0x01 凭据介绍
凭据说的通俗易懂一点,可以理解为目标机的账号,密码。也可以理解是一个系统的账号密码经过NTLMhash之后的内容。凭据导出是渗透测试中即为重要的步骤,导出目标机凭据后,我们可以使用凭据实现横向移动(利用hash传递,smb/rdp爆破等等手法)来扩大我们的战果。
0x02 hash内容介绍
Administrator:500:aad3b435b51404eeaad3b435b51404ee:732ca7a7e650537443ccacae4d2f71f5:::
这一串内容表示
用户名为Administrator
RID为500
LM-HASH值为:aad3b435b51404eeaad3b435b51404ee
NT-HASH值为:732ca7a7e650537443ccacae4d2f71f5
二、导出Hash
0x01 hashdump导出hash
(1):Access-->Dumo Hashes或者直接在beacon中输入hashdump
(2):使用cmd5进行解密
0x02 mimikatz导出hash
Access-->Run Mimikatz或者直接在beacon中输入logonpasswords(需要管理员权限,可以导出明文)
三、查看凭据
四、利用凭据横向移动
0x01 横向移动
假设现在同网段中还有其他主机没有被拿下,但是他们可能使用的是同一个密码,这样就可以使用hash传递来拿下其他主机的shell。
(1):选择模块
(2):进行传递
原文始发于微信公众号(想走安全的小白):Cobalt Strike系列三----Cobalt Strike凭据导出及横向移动
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论