「培训」课程和课题的小分享

Scroll Down

最近给一个单位进行了红队培训,很基础的课程。安排给我的课程是:
image.png

Cobalt Strike

先来讲下Cs的课程安排
image.png
先简单介绍CS的功能和一些名词。

然后详细讲了如何使用cs里面的功能:
image.png

因为对于0基础的,不能要求他们从原理去理解这些,只有先熟练操作。告诉他们在什么环境下使用等等。

给出的课后联系题也是围绕着操作去做。基本练习题能自己走一遍流程的话,对于CS的使用就没有问题了。

课后练习题:
1.制作一个自己姓名简写的exe木马程序(例如:ldh.exe)
要求:
创建属于自己的监听器,名称为:dky-姓名简写。例如:dky-zzq
Beacon Payload选择Beacon-HTTP
端口任意取值——不能重复
Windows无阶段木马
2.利用Webshell,执行木马程序。
3.修改睡眠时间,使被控机器与CS服务器通讯间隔2s。
4.利用Beacon输出系统命令:whoami、ipconfig、netstat -ano
5.使用命令添加管理员账号,以自己姓名简写创建。
添加管理员账号命令:
net user 用户名 密码 /add
net localgroup administrators 用户名 /add
例如:
net user yulu 1234 /add
net localgroup administrators yulu /add
6.利用Cobalt Strike 的Run Mimikatz功能,获取主机账号密码。
7.利用Socks Server功能代理进入内网,远程3389登录主机
8.下载C盘根目录下的Flag.txt文件,获取文件内容。
9.利用ScreenShots功能截取主机屏幕截图。
10.修改当前会话的备注为自己姓名+权限。 例如:刘德华-System
11.对属于自己的会话进行颜色修改(任意颜色即可)。
12.上传一个自己姓名简写的txt文档到C盘Winner文件夹下。

当然,还有一些功能点没有覆盖到,但是我觉得那些用法,可以放到中级课程去讲一下。

内网横向移动

image.png

image.png

image.png

image.png

练习题:
1.搜集当前主机192.168.139.130:
WEB浏览器保存的账号密码
敏感文件
远程连接记录
2.抓取主机账号密码(192.168.139.130),利用Procdump配合mimikatz来操作。
3.使用Fscan程序对内网进行探测扫描。
4.尝试对192.168.139.102进行MS17-010攻击。
5.获取192.168.139.102主机的密码,获取到用户名为liudehua的账号密码。
6.利用liudehua账号登录192.168.139.100域控制服务器。
7.在192.168.139.100服务器C盘下,放一个txt文件,文件名为自己名称的简写。