cs与msf权限传递,以及mimikatz抓取win2012明文密码

Cobalt Strike的权限提升

在进行权限提升之前,攻击者需要首先获得目标系统的初始访问权限。这通常通过以下几种方式实现:网络钓鱼,漏洞利用,社会工程学。

成功获取初始访问权限后,攻击者会在目标系统上植入一个Cobalt Strike Beacon,这是一种后门工具,用于与Cobalt Strike服务器通信。

提升权限

在拥有初始访问权限后,下一步是提升权限。Cobalt Strike提供了多种提升权限的方法,包括:漏洞利用:利用操作系统或应用程序中的已知漏洞进行权限提升。

复制代码
run post/windows/manage/steal_token
run post/windows/manage/inject_into_process

建立持久性

为了确保持续访问目标系统,攻击者会建立持久性。Cobalt Strike提供了多种方法。

复制代码
run post/windows/manage/persistence_exe
run post/windows/manage/install_service

横向移动

权限提升和持久性建立后,攻击者通常会在网络中横向移动,以获取更多系统的访问权限。常用的方法包括:凭证盗窃(MinmiKatz工具)可以从当前系统中提取其他系统的凭证,远程命令执行(通过WMI工具)在其他系统上远程执行命令。

复制代码
run post/windows/manage/wmi_exec

MSF的权限提升

获取初试访问权限

与Cobalt Strike类似,MSF同样需要首先获取目标系统的初始访问权限。常见的方法包括网络钓鱼,漏洞利用,社会工程学。

提升权限

在拥有初始访问权限后,MSF提供了多种提升权限的方法。

复制代码
use exploit/windows/smb/ms17_010_eternalblue
 
use exploit/windows/local/bypassuac
 
post/windows/manage/steal_token

建立持久性

复制代码
run persistence
run post/windows/manage/persistence

横向移动

MSF的横向移动与CS类似

复制代码
post/windows/gather/credentials/mimikatz
exploit/windows/smb/psexec

在win2012上使用Mimikatz

获取系统访问权限

首先,攻击者需要获取目标系统的访问权限。这通常通过CS或MSF等工具实现。成功获取访问权限后,攻击者可以将Mimikatz上传到目标系统。

加载Mimikatz

将Mimikatz上传到目标系统后,可以通过命令行加载并执行Mimikatz

提取明文密码

在Mimikatz中执行以下命令以提取明文密码

复制代码
privilege::debug
sekurlsa::logonpasswords

清理痕迹

执行完成后,及时清理Mimikatz及相关痕迹,以避免被检测。例如,可以删除上传的Mimikatz文件,并清理系统日志

相关推荐
代码改变世界ctw11 分钟前
2.2 TF-A在ARM生态系统中的角色
汇编·arm开发·安全·trustzone·atf·optee
Bruce_Liuxiaowei4 小时前
dict协议在网络安全中的应用与风险分析
网络·安全·web安全·伪协议
FreeBuf_4 小时前
蓝牙协议栈高危漏洞曝光,攻击可入侵奔驰、大众和斯柯达车载娱乐系统
安全·web安全·娱乐
wanhengidc9 小时前
服务器机柜与网络机柜各自的优势
服务器·网络·智能路由器
网易独家音乐人Mike Zhou9 小时前
【Linux应用】开发板USB共享网络,网线或USB以太网共享网络(局域网连接PC和开发板,实现PC给开发板共享网络,USB通过NDIS驱动共享)
linux·网络·单片机·mcu·物联网·嵌入式·iot
托比-马奎尔10 小时前
第十二章:网络编程
网络
颖川初尘10 小时前
端口到底是个什么鬼?回答我!
服务器·网络·tcp/ip·node.js
言之。12 小时前
借助ssh实现web服务的安全验证
运维·安全·ssh
nightunderblackcat13 小时前
新手向:Python网络编程,搭建简易HTTP服务器
网络·python·http
前端世界14 小时前
鸿蒙系统安全机制全解:安全启动 + 沙箱 + 动态权限实战落地指南
android·安全·harmonyos