
20个CobaltStrike实战案例及插件
5星
- 浏览量: 0
- 大小:None
- 文件类型:PDF
简介:
本书汇集了20个针对Cobalt Strike工具的实际操作案例和实用插件,旨在帮助读者深入了解并掌握其高级渗透测试技巧。
Cobalt Strike 是一款功能强大且广泛应用的红队攻击框架,提供了多种攻击方式和插件来满足不同场景下的需求。以下是 20 个 Cobalt Strike 实战案例及其相关插件的知识点总结:
**案例1:窃取 Token,访问域控或本地管理员**
- 使用 Ps 命令查看进程,并通过 steal_token 命令窃取 Token
- 利用 Shell 命令访问域控或本地管理员权限,使用 dir 命令检查文件夹内容
- 采用 rev2self 命令还原恢复身份
**案例2:制作 Token,访问域控或本地管理员**
- 使用 make_token 命令创建 Token
- 利用 Shell 命令访问域控或本地管理员权限,使用 dir 命令查看文件夹内容
- 采用 rev2self 命令还原恢复身份
**案例3:散列认证(PTH 攻击)**
- 使用 Pth 命令进行散列认证
- 利用 Shell 命令访问域控或本地管理员权限,使用 dir 命令查看文件夹内容
- 采用 rev2self 命令还原恢复身份
**案例4:Kerberos 认证,伪造黄金票据**
- 使用 shell klist 命令检查现有票据
- 利用 Shell 命令伪造黄金票据
- 使用 Kerberos_ticket_purge 命令清除相关票据
**案例5:DNS 木马通杀 Beacon 原理**
- 在 DNS 中添加新的 A 记录,指向 TeamServer
- 利用 Shell 命令测试环境配置,使用 nslookup 检查解析结果
- 使用 win+r 运行木马文件,并设置 Checkin mode dns-txt 、dns 或 http
**案例6:权限提升 Windows**
- 使用 bypassUAC 命令进行权限提升,利用 windows 提权模块
- 利用 shell whoamigroups 命令检查当前组成员身份,别名=组,useradministrators
- 使用 powershell-import 命令导入外部 ps 文件,并通过 Powershell Invoke-AllChecks 扫描可提权的程序
以上这些 Cobalt Strike 实战案例及其插件涵盖了 Token 窃取、Token 制作、散列认证、Kerberos 认证及伪造黄金票据等多方面的攻击技术,同时也包括了 DNS 木马通杀 Beacon 原理和权限提升 Windows 的方法。
全部评论 (0)


