CS(Cobalt Strike)和MSF(Metasploit Framework)是两个广泛使用的渗透测试工具,它们可以相互配合,实现权限传递,扩大攻击范围。
Cobalt Strike采用客户端/服务端架构,允许多人进行团队协作,特别适合模拟高级持续性威胁(APT)攻击。它集成了多种功能,包括端口转发、服务扫描、自动化溢出、多模式端口监听、Windows可执行文件(exe)木马生成、动态链接库(dll)生成、Java木马生成、Office宏病毒生成、木马捆绑;钓鱼攻击等。
Metasploit拥有一个高度模块化的设计,集成了各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新。它集成了数千个已知的软件漏洞,并提供多种渗透测试模块,使得渗透测试人员能够在一个统一的环境下进行信息收集、漏洞探测、漏洞利用等操作。
cs与msf权限传递:
CS与MSF之间的权限传递通常可以通过设置监听器和生成木马文件来实现。CS可以生成一个外部的监听器,并将其地址和端口设置为MSF的监听配置来相匹配。这样,当受感染的主机上线时,MSF便可以接收并控制该会话。同样,MSF也可以将权限传递回CS,通过使用MSF生成木马并进行相应的监听设置,之后在CS中选择对应的外部监听器来完成权限传递。
在win2012上使用Mimikatz
1获取系统访问权限
我们需要获取目标系统的访问权限。这通常通过CS或MSF等工具实现。成功获取访问权限后,然后可以将Mimikatz上传到目标系统。
2加载Mimikatz
将Mimikatz上传到目标系统后,可以通过命令行加载并执行Mimikatz
3提取明文密码
在Mimikatz中执行以下命令以提取明文密码
privilege::debug
sekurlsa::logonpasswords