CS(Cobalt Strike)和MSF(Metasploit Framework)是两个广泛使用的渗透测试工具,它们可以相互配合,实现权限传递,扩大攻击范围。
Cobalt Strike采用客户端/服务端架构,允许多人进行团队协作,特别适合模拟高级持续性威胁(APT)攻击。它集成了多种功能,包括端口转发、服务扫描、自动化溢出、多模式端口监听、Windows可执行文件(exe)木马生成、动态链接库(dll)生成、Java木马生成、Office宏病毒生成、木马捆绑;钓鱼攻击等。
Metasploit拥有一个高度模块化的设计,集成了各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新。它集成了数千个已知的软件漏洞,并提供多种渗透测试模块,使得渗透测试人员能够在一个统一的环境下进行信息收集、漏洞探测、漏洞利用等操作。
cs与msf权限传递:
CS与MSF之间的权限传递通常可以通过设置监听器和生成木马文件来实现。CS可以生成一个外部的监听器,并将其地址和端口设置为MSF的监听配置来相匹配。这样,当受感染的主机上线时,MSF便可以接收并控制该会话。同样,MSF也可以将权限传递回CS,通过使用MSF生成木马并进行相应的监听设置,之后在CS中选择对应的外部监听器来完成权限传递。
利用mimikatz来抓取win2012明文密码:
1.导出 lsass.dmp:通过使用procdump64.exe工具导出lsass.exe进程的内存文件,命令如下:procdump64.exe -accepteula -ma lsass.exe lsass.dmp。之后的Mimikatz需要从这个内存文件中读取密码信息。
2.下载并运行 Mimikatz:从官方网站或GitHub仓库下载对应版本的Mimikatz,对于不同系统架构需要选择相应版本。下载安装完成后运行Mimikatz,并通过以下命令提升权限和抓取密码:
提升权限:privilege::debug抓取密码:sekurlsa::logonpasswords
3.修改注册表:由于Win2012系统的默认设置可能不在内存中保留密码明文,因此需要修改注册表来更改这一行为。执行以下命令:
reg add HKLMSYSTEMCurrentControlSetControlSecurityProvidersWDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
这一操作可以让系统在用户登录时保存明文密码。
4.读取明文密码:完成上述步骤后,再次使用Mimikatz读取lsass.dmp文件。此时应该能看到密码字段已显示为明文。如果没有看到明文,可能需要检查以上步骤是否正确执行或是否存在其他安全机制阻止了这一过程。