cobalt strike 提权,获取用户密码
字数 1428 2025-08-13 21:33:17

Cobalt Strike 提权与密码获取技术详解

环境准备

服务端配置

  1. 启动 TeamServer:

    ./teamserver <IP地址> <连接密码>
    

    示例:

    ./teamserver 192.168.52.128 123456
    
  2. 启动 Cobalt Strike 客户端:

    ./cobalt strike
    

    或使用中文界面:

    ./cobalt strike.bat
    

监听器创建

  1. 进入 Attacks > Packages > Windows Executable
  2. 勾选 Use x64 payload
  3. 点击 Add 创建新监听器
  4. 配置参数:
    • 名称:自定义(如 j2w)
    • Payload 类型:Windows/beacon_http/reverse_http
    • 服务端 IP 地址

生成后门

  1. 进入 Attacks > Packages > Windows Executable(S)
  2. 选择之前创建的监听器(如 j2w)
  3. 点击 Generate 生成无状态 Windows 可执行文件
  4. 指定存储位置

目标机器操作

  1. 关闭目标机器防火墙:

    netsh advfirewall set allprofiles state off
    
  2. 上传并执行生成的木马文件

会话管理

基础配置

  1. 调整心跳值(建议不要设置过低以避免被发现):

    sleep 1
    
  2. 执行命令需添加 shell 前缀:

    shell whoami
    shell ipconfig
    

会话右键菜单功能

  • Interact:打开 Beacon 交互界面
  • Access
    • Dump Hashes:获取用户密码哈希
  • Elevate:提权操作
  • Golden Ticket:生成黄金票据注入会话
  • Make Token:凭证转换
  • Run Mimikatz:运行 Mimikatz 工具
  • Spawn As:用其他用户生成新会话
  • Explore
    • Browser Pivot:劫持浏览器进程
    • Desktop(VNC):桌面交互
    • File Browser:文件浏览器
    • Net View:网络视图
    • Port Scan:端口扫描
    • Process List:进程列表
    • Screenshot:截图
  • Pivoting
    • SOCKS Server:代理服务
    • Listener:反向端口转发
    • Deploy VPN:部署 VPN
  • Spawn:创建新的通讯模式并生成会话
  • Session:会话管理(备注、删除、心跳时间设置、退出)

提权与密码获取技术

1. 直接获取哈希

  • 点击 Access > Dump Hashes
  • 成功与否取决于当前账户权限

2. 使用 Mimikatz

  • 点击 Run Mimikatz
  • 功能:
    • 从 lsass.exe 进程获取 Windows 账号及密码(明文或加密)
    • 注意:微软已修复 lsass 保存明文密码的问题,现在只能获取加密密码

3. 提权操作

  1. 点击 Elevate
  2. 选择监听器(如 j2w)
  3. 选择提权模块(如 ms14-058)
  4. 点击 Launch
  5. 成功后会创建 system 账户

4. 查看凭证

  • 进入 View > Credentials 查看已获取的用户哈希

注意事项

  1. 心跳值设置:

    • 默认 60 秒,响应较慢
    • 可适当降低但不要过快,以免触发安全警报
  2. 权限问题:

    • 获取哈希和运行 Mimikatz 都需要足够权限
    • 失败时可尝试提权后再操作
  3. 安全防护:

    • 现代系统已修复部分漏洞(如 lsass 明文存储)
    • 需结合多种技术手段进行渗透
  4. 日志记录:

    • 所有操作都会在日志中记录
    • 提权成功等信息可在日志中查看

本教程详细介绍了使用 Cobalt Strike 进行提权和密码获取的全过程,包括环境搭建、后门生成、会话管理以及多种密码获取技术。实际操作中需根据目标环境调整策略,并注意隐蔽性以避免被发现。

Cobalt Strike 提权与密码获取技术详解 环境准备 服务端配置 启动 TeamServer: 示例: 启动 Cobalt Strike 客户端: 或使用中文界面: 监听器创建 进入 Attacks > Packages > Windows Executable 勾选 Use x64 payload 点击 Add 创建新监听器 配置参数: 名称:自定义(如 j2w) Payload 类型: Windows/beacon_http/reverse_http 服务端 IP 地址 生成后门 进入 Attacks > Packages > Windows Executable(S) 选择之前创建的监听器(如 j2w) 点击 Generate 生成无状态 Windows 可执行文件 指定存储位置 目标机器操作 关闭目标机器防火墙: 上传并执行生成的木马文件 会话管理 基础配置 调整心跳值(建议不要设置过低以避免被发现): 执行命令需添加 shell 前缀: 会话右键菜单功能 Interact :打开 Beacon 交互界面 Access : Dump Hashes :获取用户密码哈希 Elevate :提权操作 Golden Ticket :生成黄金票据注入会话 Make Token :凭证转换 Run Mimikatz :运行 Mimikatz 工具 Spawn As :用其他用户生成新会话 Explore : Browser Pivot :劫持浏览器进程 Desktop(VNC) :桌面交互 File Browser :文件浏览器 Net View :网络视图 Port Scan :端口扫描 Process List :进程列表 Screenshot :截图 Pivoting : SOCKS Server :代理服务 Listener :反向端口转发 Deploy VPN :部署 VPN Spawn :创建新的通讯模式并生成会话 Session :会话管理(备注、删除、心跳时间设置、退出) 提权与密码获取技术 1. 直接获取哈希 点击 Access > Dump Hashes 成功与否取决于当前账户权限 2. 使用 Mimikatz 点击 Run Mimikatz 功能: 从 lsass.exe 进程获取 Windows 账号及密码(明文或加密) 注意:微软已修复 lsass 保存明文密码的问题,现在只能获取加密密码 3. 提权操作 点击 Elevate 选择监听器(如 j2w) 选择提权模块(如 ms14-058) 点击 Launch 成功后会创建 system 账户 4. 查看凭证 进入 View > Credentials 查看已获取的用户哈希 注意事项 心跳值设置: 默认 60 秒,响应较慢 可适当降低但不要过快,以免触发安全警报 权限问题: 获取哈希和运行 Mimikatz 都需要足够权限 失败时可尝试提权后再操作 安全防护: 现代系统已修复部分漏洞(如 lsass 明文存储) 需结合多种技术手段进行渗透 日志记录: 所有操作都会在日志中记录 提权成功等信息可在日志中查看 本教程详细介绍了使用 Cobalt Strike 进行提权和密码获取的全过程,包括环境搭建、后门生成、会话管理以及多种密码获取技术。实际操作中需根据目标环境调整策略,并注意隐蔽性以避免被发现。