Cobaltstrike系列教程(五)-憑據導出


0x000-前文

Cobaltstrike系列教程(一)簡介與安裝
https://www.cnblogs.com/ssw6/p/12091411.html

Cobaltstrike系列教程(二)Listner與Payload生成
https://www.cnblogs.com/ssw6/p/12091506.html

Cobaltstrike系列教程(三)beacon詳解
https://www.cnblogs.com/ssw6/p/12091635.html

Cobaltstrike系列教程(四)菜單欄與視圖

https://www.cnblogs.com/ssw6/p/12095056.html

0x001-憑據導出

憑據說的通俗易懂一點,可以理解為目標機的賬號,密碼
憑據導出是滲透測試中即為重要的步驟,導出目標機憑據后,我們可以使用憑據實現橫向移動(利用hash傳遞,smb/rdp爆破等等手法)來擴大我們的戰果

0x002-Hashdump導出hash

 

 選擇beacon會話右鍵,選擇執行-->轉儲Hash,或在beacon中輸入hashdump
如圖beacon會話框輸出了目標機的用戶名和密碼hash值
以本次導出的一個憑據為例

admin:1022:aad3b435b51404eeaad3b435b51404ee:f4bb18c1165a89248f9e853b269a8995:::

f4bb18c1165a89248f9e853b269a8995為admin用戶的NTLM Hash
我們可以去cmd5等平台破解該NTLM密文,如圖,破解后明文為Abc123

 

 

0x003-Mimikatz導出憑據

 

 選擇執行-->Run Mimikatz,或在beacon中執行logonpasswords命令當會話為管理員權限時,才能dump成功,如果權限很低,請先提權~我日后也會寫
如圖,成功導出了登陸過3389的某用戶的明文密碼

 

 

0x004--憑據存儲

 如圖,點擊按鈕,即可查看之前dump過的憑據信息

 

 在進行橫向移動時也可以使用之前dump過的憑據


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM