文章预览
作者:C1ay,转载于国科漏斗社区。 一、前言 从本篇文章开始,斗哥将向大家详细的介绍cobalt Strike 这款工具在内网渗透中的具体使用方式,因为涉及的内容较多,大致会分为信息收集篇、横向渗透篇、域控攻击篇、权限维持篇,在本篇文章中将为大家介绍信息收集篇。 二、内网信息收集篇 测试环境: 系统 服务 IP 地址 kali 外网VPS(teamserver) 192.168.0.108 win2008 web服务器(边界服务器) 192.168.0.109/1.1.1.10 win2012 域控(受害者) 1.1.1.2 win7sp1 域内主机(受害者) 1.1.1.23 m0n0wall 防火墙 1.1.1.1/192.168.0.105 2.1 判断是否存在域 具体方式如下: 1、ipconfig /all 2、systeminfo 3、net config workstation 4、net time /domain 输入该命令可能存在如下三种情况: ● 1.存在域,当前用户不是域用户。 ● 2.存在域,当前用户是域用户。 ● 3.不存在域。 通过shell net view /domain 查看当前域
………………………………