环境准备
攻击:【kali cs服务端:192.168.111.129】、【win11 cs客户端:192.168.111.145】
靶机:windows 2012:192.168.111.130
Cobalt Strike ------> MSF
Cobalt Strike拿权限
1、kali开启cs服务端
2,.生成木马
3.生成木马之后,将生成的木马程序拖到window2012,然后运行程序,发现目标已经上线
4.上线之后就可以对目标主机的操控
5.拿下权限
将CS权限传递给msf
1、建立监听器
2、在kali打开msf,开启msfconsole
2、调用 exploit/multi/handler 模块,将监听的ip地址与端口设置为在cs上建立监听保持一致。
3、然后进行传递
最后,返回msf就可以看到传递成功
MSF ------> Cobalt Strik
msf拿权限
1、在msfvenom生成木马
2、使用msfconsole启动MetasploitFramework,设置meterpreter监听用于接收后门文件反弹到shell,将生成的木马文件放置到win2012中。
3、将获取到的会话挂至后台,会看到一个会话sessions id
将msf权限传递给CS
1、在cs上新建监听器
2、调用 payload_inject 模块,将指定会话session id注入到新到CobaltStrike会话中
上述步骤完成后,在CobaltStrike中就可以看到MetasploitFramework传递过来到会话了
使用mimikatz抓取明文密码
1、抓取明文密码
2、抓取到的密码显示null(这是由于Windows在win10或Windows2012R2以上时,默认的缓存表中是不存在明文密码的,显示为null)
3、可以通过修改注册表来让Wdigest Auth保存明文口令:shell reg add
4、修改注册表之后,需要用户重新登录才可以生效(把如下代码保存为lock-screen.ps1)
5、重新输入密码就可以获取明文密码