CS与MSF权限传递
在进行渗透测试时,CS(Cobalt Strike)和MSF(Metasploit Framework)是两种常用的工具。它们之间的权限传递通常涉及到在目标系统上建立后门,然后将控制权从一个工具转移到另一个工具。具体的操作步骤可能包括:
- 在CS中创建一个Beacon,这是CS的一个组件,用于在目标系统上建立持久连接。
- 使用MSF的Meterpreter模块连接到CS的Beacon,从而获得对目标系统的控制。
- 在MSF中执行各种命令,以提升权限或执行其他恶意活动。
Mimikatz抓取Windows 2012明文密码
Mimikatz是一款强大的密码恢复工具,它可以从Windows系统的内存中提取密码信息。对于Windows Server 2012,由于系统的安全机制,直接从LSASS进程中提取密码可能不会成功。因此,通常需要采取以下步骤:
- 获取管理员权限的CMD会话,并确保LSASS进程正在运行。
- 使用Procdump工具导出LSASS进程的内存文件(LSASS.dmp)。
- 使用Mimikatz工具读取LSASS.dmp文件,提取其中的密码信息。
- 为了使Mimikatz能够提取密码,可能需要修改系统注册表,允许LSASS进程保存明文密码。这通常涉及到更改
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest
下的UseLogonCredential
键值。 - 修改注册表后,可能需要让管理员注销或重新登录,以便更改生效。
- 使用Mimikatz的
sekurlsa::logonpasswords
命令提取密码信息。