目录
今天的任务是两个
- 一个是CS与MSF的权限互相传递
- 一个是抓取windows2012的明文密码
那就分别来完成
CS和MSF的简单介绍
Metasploit
Metasploit就是一个漏洞框架。
它的全称叫做The Metasploit Framework,简称MSF。
是一个免费、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。
它本身附带数2000多个已知软件漏洞的专业级漏洞攻击工具。
当H.D. Moore在2003年发布MSF时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为MSF团队一直都在努力开发各种攻击工具,并将它们贡献给所有MSF用户。
MSF的设计初衷是打造成一个攻击工具开发平台,然而在目前情况下,安全专家以及业余安全爱好者更多地将其当作一种点几下鼠标就可以利用其中附带的攻击工具进行成功攻击的环境。
Cobalt Strike
Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。 Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。 早期版本Cobalt Srtike依赖Metasploit框架,而现在Cobalt Strike已经不再使用MSF而是作为单独的平台使用1。 这个工具的社区版是大家熟知的Armitage(一个MSF的图形化界面工具),而Cobalt Strike大家可以理解其为Armitage的商业版。
1、CS权限传递到MSF
使用CS生成一个木马文件
这里将木马文件放在WWW目录下,模拟内网web服务器主机
然后在靶机中模拟用户访问文件,下载木马文件后,以管理员身份运行
运行完成后,查看CS
可以看到,CS中成功上线了靶机的shell
下面就是想办法给权限传递到MSF中了
首先就是在MSF中先进行监听,毕竟马上就要有人给你发送请求了