|网络安全之红蓝对抗实战( 三 )
上线dev01 , CS自带的remote-exec wmi报错 , psexec执行上线了但是又掉了 , 不稳定 , 还是手敲:
shell wmic /node:dev01 process call create \"C:\\xx\\beacon.exe\"
在DEV01-beacon运行mimikatz获取凭证发现corp1\\jeff用户 , steal jeff用户的token , 再Kerberoasting , 发现报错:
只好pth , 模拟corp1\\jeff权限:
在corp1域Kerberoasting发现SPNuser->user_S02:
execute-assembly C:\\Users\\Rubeus.exe kerberoast /outfile:C:\\Users\\jeff\\tgs.txt
hashcat -m 13100 -a 0 --force tgs.txt /usr/share/wordlists/FastPwds.txt
在dev01-beacon以corp1\\user_S02派生会话 , 发现失败 , 不能登录 , 于是在C06上派生会话 , 以corp1\\user_S02进入corp1域内:
发现corp1\\user_S02是S02的管理员:
和上线dev01一样 , 上线S02:
发现S02上跑着corp1域管的进程:
窃取token , corp1域管权限 , 成功拿下靶标S03 , 窃取目标文件:题外话溯源反制是可遇不可求的事 , 通过攻击流量找到人或是反制C2通常是攻击的VPS关联了自己的域名信息 , 或是有自己ID的payload , 或是踩了蜜罐 。 反制可能是攻击者在不恰当的目录下开了http服务 。
上次攻防对抗的时候用了UNC获取攻击者ID , 还比较好使:
利用desktop.ini获取访问诱饵文件的ntlm请求 , 做好后压缩为www.zip , 等人下载解压 。因为在/root目录下误启用python-http服务导致的反制:
相关经验推荐
- realme|用了之后流畅又省电,我看谁的iPhone还不更新iOS 15.4.1?
- 机械键盘|这颗败家之眼有点东西,ROG游侠RX TKL三模版机械键盘测评体验
- |AI是什么?已经渗透我们生活之中,未来会怎么样呢
- 蓝牙耳机|蓝牙耳机性价比之王?双MIC降噪+蓝牙5.2,艾米尼UFO4值得选择吗
- 美团|音色俱佳的深海之声X3蓝牙耳机
- 京东|又是颜值和实用之选!ikbc W210时光灰:办公利器
- 创维|34岁的创维,当打之年
- USB|华为最新专利曝光:性能加倍之下或将成为芯片突破口
- 吸尘器|预算1500以内,哪款吸尘器最符合你的家用之选
- 红米手机|3月手机销量榜出炉,Redmi K50脱颖而出排名第二,第一名意料之中
