文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
9.9 90 码线
我们需要做的最后一件事是转储域控制器的所有散列值,设置备份后门,然后离开现场。建议您运行 mimikatz 的 DCSync 获取所有用户的散列值和 krbtgt 票证,而不要采用网络流量较大(Shadow Volume Copy)的方法获取所有域散列值。我们现在有了“金钥匙”!如果我们决定再次访问网络,那么可以创建自己的 Kerberos 票证,直接获取域管理员权限。
在部署多个后门时,我们在不同的设备上应用多种技术。我们在其中一个用户系统上设置了粘滞键后门;使用 Backdoor Factory 技术,在另一个系统的常见二进制文件中隐藏恶意软件;设置计划任务,每周运行一次,回连我们的一个子域;在一个隔离的实验室设备上,用 dnscat 二进制代替一个无用的运行服务;并在不同系统启动文件夹,放置多个静荷。
幸运的是(但对于蓝队是不幸的),我们还没有被发现。但是,请记住,红队评估的目的是了解蓝队发现恶意攻击的速度有多快(他们没有这些活动),以及蓝队开展应急响应/取证和阻止攻击的时间。因此,最后您要通知蓝队,运行脚本 https://github.com/EmpireProject/Empire/blob/master/data/ module_source/trollsploit/Get-RickAstley.ps1,关闭计算机。任务完成。
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论