第二次作业

1.cs与msf权限传递

Cobalt Strike和Metasploit Framework是信息安全领域广泛使用的两款渗透测试工具。在某些情况下,这两款工具可以相互配合,实现所谓的“权限传递”,即在它们之间共享或转移对目标机器的控制会话。这种技术在渗透测试中非常有用,尤其是在测试人员需要结合使用两者的功能来深入攻击目标网络时。

首先,来看Cobalt Strike向Metasploit的权限传递过程。在Cobalt Strike成功入侵一个主机之后,可以在MSF中设置监听模块以接收传递过来的会话。具体操作是在MSF中选择适当的监听模块并配置payload、LHOST(本地主机地址)和LPORT(监听端口)。随后,在Cobalt Strike中创建一个Foreign监听器,并选择之前MSF中设置的监听端口。这样,当在Cobalt Strike中右键点击已经控制的会话并选择Spawn选项时,就可以选取刚刚创建的Foreign监听器,完成会话从CS到MSF的传递。

接下来,Metasploit向Cobalt Strike的权限传递也是类似的方法。在MSF成功入侵一个主机后,可以使用如windows/meterpreter/reverse_http的payload,并在MSF中进行监听。然后,在MSF获得meterpreter会话后,可以运行background命令将会话后台运行。接着,使用exploit/windows/local/payload_inject模块将新的payload注入到session中,这个新的payload指向Cobalt Strike的监听器。如此一来,就可以在Cobalt Strike中看到新上线的会话。

还有一种特殊的情况是使用mimikatz抓取Windows明文密码。如果渗透测试人员需要在Cobalt Strike或Metasploit中获得明文密码,可以使用mimikatz工具。但是需要注意的是,在某些操作系统如Windows 2012 R2以上版本中,由于默认的安全设置,密码并不会以明文形式存储在内存中。因此,需要修改注册表,使得Wdigest Authentication提供者能够保存明文口令,并且需要管理员重新登录才能生效。

2.mimikatz抓取win2012明文密码

  1. 获取管理员权限:确保拥有Windows 2012 R2系统上的管理员权限,这是使用mimikatz进行任何操作的前提。
  2. 修改组策略:通过执行"gpedit.msc"打开本地组策略编辑器,依次选择“计算机配置” -> “Windows 设置” -> “安全设置” -> “安全选项” -> “网络安全”,禁用“网络安全性:在下一次更改密码时不存储LAN Manager的散列值”的策略。
  3. 修改注册表:打开注册表编辑器(regedit),访问HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa路径,创建或设置DWORD值"DisableDomainCreds"为"0",同样创建或设置DWORD值"DisableSafeBootDirCredentials"为"0"。
  4. 重新登录:完成上述操作后,需要有管理员权限的用户重新登录,以使更改生效。
  5. 运行mimikatz:使用管理员权限打开命令提示符,运行mimikatz并输入 "privilege::debug" 来提升权限。
  6. 抓取密码:输入命令 "sekurlsa::logonpasswords" 来抓取当前登录用户的明文密码。
  7. 导出lsass.dmp:如果上述方法未能成功抓取明文密码,可以使用procdump64.exe导出lsass.dmp文件,然后使用mimikatz读取这个文件以获取密码。

cs与msf权限传递,以及mimikatz抓取win2012明文密码-优快云博客

  1. 使用PowerShell版本:如果mimikatz.exe在Win2012 R2上不兼容崩溃,可以尝试使用PowerShell版本的mimikatz,通过执行相关PowerShell命令来实现相同的功能。
  2. 锁屏脚本:在某些情况下,可能需要使用锁屏脚本强制用户重新登录,以便使注册表更改生效
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值