0x000-前文
Cobaltstrike系列教程(一)簡介與安裝
https://www.cnblogs.com/ssw6/p/12091411.html
Cobaltstrike系列教程(二)Listner與Payload生成
https://www.cnblogs.com/ssw6/p/12091506.html
Cobaltstrike系列教程(三)beacon詳解
https://www.cnblogs.com/ssw6/p/12091635.html
Cobaltstrike系列教程(四)菜單欄與視圖
https://www.cnblogs.com/ssw6/p/12095056.html
0x001-憑據導出
憑據說的通俗易懂一點,可以理解為目標機的賬號,密碼
憑據導出是滲透測試中即為重要的步驟,導出目標機憑據后,我們可以使用憑據實現橫向移動(利用hash傳遞,smb/rdp爆破等等手法)來擴大我們的戰果
0x002-Hashdump導出hash

選擇beacon會話右鍵,選擇執行-->轉儲Hash,或在beacon中輸入hashdump
如圖beacon會話框輸出了目標機的用戶名和密碼hash值
以本次導出的一個憑據為例
admin:1022:aad3b435b51404eeaad3b435b51404ee:f4bb18c1165a89248f9e853b269a8995:::
f4bb18c1165a89248f9e853b269a8995為admin用戶的NTLM Hash
我們可以去cmd5等平台破解該NTLM密文,如圖,破解后明文為Abc123

0x003-Mimikatz導出憑據

選擇執行-->Run Mimikatz,或在beacon中執行logonpasswords命令當會話為管理員權限時,才能dump成功,如果權限很低,請先提權~我日后也會寫
如圖,成功導出了登陸過3389的某用戶的明文密碼

0x004--憑據存儲
如圖,點擊按鈕,即可查看之前dump過的憑據信息

在進行橫向移動時也可以使用之前dump過的憑據

