Cobalt Strike系列三----Cobalt Strike凭据导出及横向移动

admin 2020年10月29日13:53:25评论23 views字数 707阅读2分21秒阅读模式

一、凭据介绍

0x01 凭据介绍

         凭据说的通俗易懂一点,可以理解为目标机的账号,密码。也可以理解是一个系统的账号密码经过NTLMhash之后的内容。凭据导出是渗透测试中即为重要的步骤,导出目标机凭据后,我们可以使用凭据实现横向移动(利用hash传递,smb/rdp爆破等等手法)来扩大我们的战果。

0x02 hash内容介绍

Administrator:500:aad3b435b51404eeaad3b435b51404ee:732ca7a7e650537443ccacae4d2f71f5:::

 这一串内容表示

 用户名为Administrator

 RID为500

 LM-HASH值为:aad3b435b51404eeaad3b435b51404ee

 NT-HASH值为:732ca7a7e650537443ccacae4d2f71f5

二、导出Hash

0x01 hashdump导出hash

(1):Access-->Dumo Hashes或者直接在beacon中输入hashdump

Cobalt Strike系列三----Cobalt Strike凭据导出及横向移动

Cobalt Strike系列三----Cobalt Strike凭据导出及横向移动

(2):使用cmd5进行解密

Cobalt Strike系列三----Cobalt Strike凭据导出及横向移动

0x02 mimikatz导出hash

Access-->Run Mimikatz或者直接在beacon中输入logonpasswords(需要管理员权限,可以导出明文)

Cobalt Strike系列三----Cobalt Strike凭据导出及横向移动

Cobalt Strike系列三----Cobalt Strike凭据导出及横向移动

Cobalt Strike系列三----Cobalt Strike凭据导出及横向移动

三、查看凭据

Cobalt Strike系列三----Cobalt Strike凭据导出及横向移动

四、利用凭据横向移动

 0x01 横向移动

         假设现在同网段中还有其他主机没有被拿下,但是他们可能使用的是同一个密码,这样就可以使用hash传递来拿下其他主机的shell。

(1):选择模块

Cobalt Strike系列三----Cobalt Strike凭据导出及横向移动

(2):进行传递

Cobalt Strike系列三----Cobalt Strike凭据导出及横向移动

Cobalt Strike系列三----Cobalt Strike凭据导出及横向移动

 

 

 

原文始发于微信公众号(想走安全的小白):Cobalt Strike系列三----Cobalt Strike凭据导出及横向移动

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年10月29日13:53:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Cobalt Strike系列三----Cobalt Strike凭据导出及横向移动https://cn-sec.com/archives/886437.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息