Cobalt Strike教程-第十三节 Beacon hash

释放双眼,带上耳机,听听看~!

Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。

Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。

Cobalt Strike是一款常用于后渗透的神器,这个工具以团队作为主体,共享信息,拥有多种协议上线方式,集成了端口转发,端口扫描,socket代理,提权,钓鱼等。除去自身功能外,Cobalt Strike还利用了Metasploit和Mimikatz等其他知名工具的功能。

0x00 mimikatz

就是个mimikatz 用法跟网上一样,这个神器就不多多说了抓密码创建票证等等

beacon> help mimikatz
Use: mimikatz [module::command] <args>
     mimikatz [!module::command] <args>
     mimikatz [@module::command] <args>

Runs a mimikatz command. 

Use ! to make mimikatz elevate to SYSTEM before it runs your command. Some
commands require this.

Use @ to make mimikatz impersonate Beacon's thread token before it runs your
command. This is helpful for mimikatz commands that interact with remote
systems (e.g., lsadump::dcsync)

其中beacon内置的命令 logonpasswords 就是mimikatz的 sekurlsa::logonpasswords full

Cobalt Strike

当系统为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,密码字段显示为null,需要修改注册表等用户重新登录后才能成功抓取。

0x01 hashdump

beacon> help hashdump
Use: hashdump

Dump password hashes (Warning: Injects into LSASS)

Cobalt Strike

当然我们也可以用 利用procdump把lsass进程的内存文件导出本地,本地mimikatz读取密码,在网上有前辈们总结出来的很多方法,按照情况选择。 到这一章节我们也逐渐向内网迈进了。

获取密码的密码在credentials记录起来

view > credentials

Cobalt Strike

0x02 黄金票据

Cobalt Strike 设置黄金票据其实就是调用的mimikatz

目标右键 > Access > Golden Ticke

0x03 文末

密码搜集是我们内网的重要步骤

本文如有错误,请及时提醒,以免误导他人

@404
aleenzz
公众号:aleenzz

人已赞赏
安全工具

Cobalt Strike教程-第十二节 Beacon 提权与powershell

2019-11-11 15:17:01

安全工具

Cobalt Strike教程-第十四节 Beacon SSH

2019-11-11 15:44:22

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索