一、Cobaltstrike的安装
http://t.csdnimg.cn/yhZin
安装CobaltStrike,浏览博主的上篇文章即可!!!
这里我在自己的本机win11上执行了Client去连接kali中的Server端,直接执行.cmd文件即可!!!
二、攻击环境
攻击机:kali-2024 ip:192.168.223.152
靶机: win10 ip:192.168.223.144
win7 ip:192.168.223.153
三、cs和msf权限传递过程
1.cs监听器的使用
第一个监听器:要使win10上线cs,就先用cs生成html-application类型的木马,并且生成一个网址,使其在win10中的命令行中运行
在win10上执行此命令即可使其中马,前提是保证win10可以ping通kali,保证其防火墙和杀毒软件都已经关闭,否则会直接将木马文件清除
mshta cs上生成的文件网址
2.生成木马,使靶机上线
执行成功后,可见win10在cs上上线成功!
cs和msf联动
cs会话传至msf上
首先启动msfconsole工具
新建一个外部监听,端口号不冲突即可!!!
利用msf中的exploit中的multi/handler这个模块,设置本机ip和端口号
会话传至成功!
成功后,就有了查看上线靶机的ip地址等信息的权限,使用ipconfig即可
msf会话传至cs上
利用永恒之蓝漏洞上线win7
同样是利用msf中的永恒之蓝的这个模块,上线win7
攻击win7成功!!!
设置监听器,和cs1操作相同
使用windows/local/payload_inject模块
会话传递成功!!!
四、mimikatz抓取win10的明文密码
原理
Mimikatz是一个强大的工具,可以用来读取Windows系统中的凭证信息。它能够抓取明文密码的原理主要是通过直接与Windows的安全子系统进行交互,包括LSASS(Local Security Authority Subsystem Service)进程,该进程负责本地安全和登录。
应用场景:
1、密码破解
2、提权攻击
3、域控制器攻击
4、认证绕过
5、传递哈希攻击
Mimikatz提供了一系列命令,可以用来与LSASS进程通信,提取存储的登录凭证。主要命令如下:
sekurlsa::logonpasswords
:列出当前登录会话的密码。
sekurlsa::searchpasswords
:搜索存储在系统中的密码。
sekurlsa::minidump
:从内存dump中提取凭证。使用Mimikatz抓取明文密码的步骤如下:
获取Mimikatz的执行权限。
使用相应的Mimikatz命令获取明文密码。
环境
windows10专业版
操作过程
下载mimikatz工具,选择自己系统的型号即可!!
管理员权限下修改注册表,修改成功会有以下提示,接着重启系统
管理员身份运行
privilege::debug 调试权限