cobalt strike 提权,获取用户密码
字数 1428 2025-08-13 21:33:17
Cobalt Strike 提权与密码获取技术详解
环境准备
服务端配置
-
启动 TeamServer:
./teamserver <IP地址> <连接密码>示例:
./teamserver 192.168.52.128 123456 -
启动 Cobalt Strike 客户端:
./cobalt strike或使用中文界面:
./cobalt strike.bat
监听器创建
- 进入
Attacks > Packages > Windows Executable - 勾选
Use x64 payload - 点击
Add创建新监听器 - 配置参数:
- 名称:自定义(如 j2w)
- Payload 类型:
Windows/beacon_http/reverse_http - 服务端 IP 地址
生成后门
- 进入
Attacks > Packages > Windows Executable(S) - 选择之前创建的监听器(如 j2w)
- 点击
Generate生成无状态 Windows 可执行文件 - 指定存储位置
目标机器操作
-
关闭目标机器防火墙:
netsh advfirewall set allprofiles state off -
上传并执行生成的木马文件
会话管理
基础配置
-
调整心跳值(建议不要设置过低以避免被发现):
sleep 1 -
执行命令需添加
shell前缀:shell whoami shell ipconfig
会话右键菜单功能
- Interact:打开 Beacon 交互界面
- Access:
- Dump Hashes:获取用户密码哈希
- Elevate:提权操作
- Golden Ticket:生成黄金票据注入会话
- Make Token:凭证转换
- Run Mimikatz:运行 Mimikatz 工具
- Spawn As:用其他用户生成新会话
- Explore:
- Browser Pivot:劫持浏览器进程
- Desktop(VNC):桌面交互
- File Browser:文件浏览器
- Net View:网络视图
- Port Scan:端口扫描
- Process List:进程列表
- Screenshot:截图
- Pivoting:
- SOCKS Server:代理服务
- Listener:反向端口转发
- Deploy VPN:部署 VPN
- Spawn:创建新的通讯模式并生成会话
- Session:会话管理(备注、删除、心跳时间设置、退出)
提权与密码获取技术
1. 直接获取哈希
- 点击
Access > Dump Hashes - 成功与否取决于当前账户权限
2. 使用 Mimikatz
- 点击
Run Mimikatz - 功能:
- 从 lsass.exe 进程获取 Windows 账号及密码(明文或加密)
- 注意:微软已修复 lsass 保存明文密码的问题,现在只能获取加密密码
3. 提权操作
- 点击
Elevate - 选择监听器(如 j2w)
- 选择提权模块(如 ms14-058)
- 点击
Launch - 成功后会创建 system 账户
4. 查看凭证
- 进入
View > Credentials查看已获取的用户哈希
注意事项
-
心跳值设置:
- 默认 60 秒,响应较慢
- 可适当降低但不要过快,以免触发安全警报
-
权限问题:
- 获取哈希和运行 Mimikatz 都需要足够权限
- 失败时可尝试提权后再操作
-
安全防护:
- 现代系统已修复部分漏洞(如 lsass 明文存储)
- 需结合多种技术手段进行渗透
-
日志记录:
- 所有操作都会在日志中记录
- 提权成功等信息可在日志中查看
本教程详细介绍了使用 Cobalt Strike 进行提权和密码获取的全过程,包括环境搭建、后门生成、会话管理以及多种密码获取技术。实际操作中需根据目标环境调整策略,并注意隐蔽性以避免被发现。