返回介绍

9.9 90 码线

发布于 2024-10-13 11:41:11 字数 614 浏览 0 评论 0 收藏 0

我们需要做的最后一件事是转储域控制器的所有散列值,设置备份后门,然后离开现场。建议您运行 mimikatz 的 DCSync 获取所有用户的散列值和 krbtgt 票证,而不要采用网络流量较大(Shadow Volume Copy)的方法获取所有域散列值。我们现在有了“金钥匙”!如果我们决定再次访问网络,那么可以创建自己的 Kerberos 票证,直接获取域管理员权限。

在部署多个后门时,我们在不同的设备上应用多种技术。我们在其中一个用户系统上设置了粘滞键后门;使用 Backdoor Factory 技术,在另一个系统的常见二进制文件中隐藏恶意软件;设置计划任务,每周运行一次,回连我们的一个子域;在一个隔离的实验室设备上,用 dnscat 二进制代替一个无用的运行服务;并在不同系统启动文件夹,放置多个静荷。

幸运的是(但对于蓝队是不幸的),我们还没有被发现。但是,请记住,红队评估的目的是了解蓝队发现恶意攻击的速度有多快(他们没有这些活动),以及蓝队开展应急响应/取证和阻止攻击的时间。因此,最后您要通知蓝队,运行脚本 https://github.com/EmpireProject/Empire/blob/master/data/ module_source/trollsploit/Get-RickAstley.ps1,关闭计算机。任务完成。

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文