cs与msf权限传递,以及mimikatz抓取win10明文密码

环境准备

攻击:【kali cs服务端:192.168.111.129】、【win11 cs客户端:192.168.111.145】
靶机:windows 2012:192.168.111.130

Cobalt Strike ------> MSF

Cobalt Strike拿权限

1、kali开启cs服务端

2,.生成木马


3.生成木马之后,将生成的木马程序拖到window2012,然后运行程序,发现目标已经上线


4.上线之后就可以对目标主机的操控


5.拿下权限

将CS权限传递给msf

1、建立监听器


2、在kali打开msf,开启msfconsole


2、调用 exploit/multi/handler 模块,将监听的ip地址与端口设置为在cs上建立监听保持一致。


3、然后进行传递


最后,返回msf就可以看到传递成功

 

MSF ------> Cobalt Strik

msf拿权限

1、在msfvenom生成木马


2、使用msfconsole启动MetasploitFramework,设置meterpreter监听用于接收后门文件反弹到shell,将生成的木马文件放置到win2012中。


3、将获取到的会话挂至后台,会看到一个会话sessions id

将msf权限传递给CS
1、在cs上新建监听器
2、调用 payload_inject 模块,将指定会话session id注入到新到CobaltStrike会话中


上述步骤完成后,在CobaltStrike中就可以看到MetasploitFramework传递过来到会话了
 

使用mimikatz抓取明文密码

1、抓取明文密码


2、抓取到的密码显示null(这是由于Windows在win10或Windows2012R2以上时,默认的缓存表中是不存在明文密码的,显示为null)


3、可以通过修改注册表来让Wdigest Auth保存明文口令:shell reg add


4、修改注册表之后,需要用户重新登录才可以生效(把如下代码保存为lock-screen.ps1)


5、重新输入密码就可以获取明文密码

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值