当前位置: 首页 > news >正文

平面设计最好的网站wordpress个性化小图标

平面设计最好的网站,wordpress个性化小图标,重庆八大员报名入口官网,无锡建行网站目录 目录 前言 系列文章列表 思维导图 1#xff0c;实验涉及复现环境 2#xff0c;CS的介绍 2.1,CS的简介 2.2,CS的主要功能 3#xff0c;CS的安装 3.1,将cobalt_strike_4.5文件夹放到kali中 3.1,放入过程中的注意事项 3.2,如图所示 4,配置工具 4.1,进入c…目录 目录 前言 系列文章列表 思维导图 1实验涉及复现环境    2CS的介绍 2.1,CS的简介 2.2,CS的主要功能 3CS的安装 3.1,将cobalt_strike_4.5文件夹放到kali中 3.1,放入过程中的注意事项 3.2,如图所示 4,配置工具 4.1,进入cs目录 4.1.1,方法一 4.1.2, 方法二 4.2,给目录下的文件最高权限  4.3,服务端启动cs 4.3.1, 查看kali服务器的ip地址  4.3.2,启动服务端cs 5.客户端运行CS 5.1,运行前的信息设置 5.2,工具栏的介绍 6.CS的使用 6.1,生成克隆钓鱼网站 6.1.1,客户端连接成功后建立监听器 6.1.2,点击添加后设置监听端口参数 6.1.3,进行钓鱼网站的克隆 6.1.4,进行监听账号密码 6.2,生成木马并进行后渗透操作 6.2.1,生成win攻击木马文件 6.2.2,进行配置 6.2.3,设置木马的生成位置 6.2.4,将木马放入靶机 6.2.5,进入命令模式 6.2.6,改变回连间隔 6.2.7,获取靶机的用户名和密码 6.2.8,对靶机执行系统命令 7总结 前言 本篇文章是对自己使用CS部署钓鱼网站和通过生成木马对win7进行后渗透操作的一次实战,通过实战来去熟悉一些渗透测试过程中会遇到的一些操作,为自己以后的学习打好基础,也能去了解更多其他方面的一些知识. 系列文章列表 渗透测试基础之永恒之蓝漏洞复现http://t.csdn.cn/cdxkg 手机木马远程控制复现http://t.csdn.cn/tLmCM 思维导图 1实验涉及复现环境    Kali平台Hack192.168.223.xxxwin7(靶机):192.168.CS工具 这里我使用了NAT模式,保证机器在同一网段下                    如果不了解Vmware的链接模式的话可以去看一下我的这篇文章                                                VMware的三种连接模式http://t.csdn.cn/7SWg9 2CS的介绍 2.1,CS的简介 CS 是Cobalt Strike的简称是一款渗透测试神器常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用它分为客户端与服务端服务端是一个客户端可以有多个可被团队进行分布式协团操作。                                         CS在业界,又被称为线上多人运动 CS使用了C/S架构它分为客户端和服务端服务端只要一个客户端可有多个多人  连接服务端后可协同测试与其他人分享shell。  2.2,CS的主要功能 CobaltStrike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成包括站点克隆获取浏览器的相关信息等。 端口转发Cobalt Strike允许用户通过端口转发创建隧道以绕过网络防御措施并建立与目标系统之间的通信。 多模式端口监听器Cobalt Strike提供多种端口监听模式包括HTTP、HTTPS和DNS等以便于模拟多种攻击场景并捕获目标系统的敏感信息。 Payload生成Cobalt Strike可以生成各种不同类型的恶意载荷如Windows可执行文件、Windows动态链接库DLL、Java程序和Office宏代码等。这些载荷经过定制化处理可以在渗透测试过程中实现各种攻击目标。 社工工具Cobalt Strike还提供了一些社交工程工具如站点克隆等用于获取浏览器相关的信息并进行钓鱼攻击等操作。 3CS的安装 注运行cs必须要有java环境下面在kali里面运行cs即服务端和客户端都在kali里面启动 3.1,将cobalt_strike_4.5文件夹放到kali中 3.1,放入过程中的注意事项 如果虚拟机有vmtools可以在本机解压后可以直接拉进虚拟机也可以拉进去后再解压 注意,在下载CS的过程中,需要将杀毒软件和防火墙都关闭,工具部分含毒会被杀,会使工具受损 3.2,如图所示 这里我是因为有vmtools,直接把压缩包拖入后,解压 4,配置工具 4.1,进入cs目录 4.1.1,方法一 这里因为我的工具在桌面,所以直接在桌面的终端中输入命令进入工具的文件目录 cd coablt_strike_4.5 4.1.2, 方法二 我们直接在工具的文件夹中打开终端,就会进入到工具的目录 4.2,给目录下的文件最高权限  这里我们使用以下名令就可以了 给该目录下的所有文件可读、可写和可执行的权限777表示可读可写可执行 chmod 777 * 我们输入命令查看一下,红框中的内容代表可读,可写,可执行. ls -l也可以查看一下目录下的文件,这里是因为我启动过了,所以文件会多一些,如果正常的话,初始应该是10个文件夹,如果不是的话,就是工具转移的过程中被杀,就是文件被损坏了,要重新去执行上面的操作了. ls 4.3,服务端启动cs 这里为设定一个服务端其中ip是指服务端所在机器的ip.                           通俗的话来说就是使用cs把kali改为了一个服务器 4.3.1, 查看kali服务器的ip地址  ifconfig4.3.2,启动服务端cs ./teamserverkali的ip连接密码      5.客户端运行CS 注意,在进行完上面的操作后就会卡在上面图片的界面,我们需要在相同文件下,重新打开一个终端,然后进行下面的操作.并且不能关闭上面的终端. 运行cs可执行文件注意./运行可执行文件时输入文件名需要按tab补齐不能手动输入手动输入会识别不了可执行操作 ./cobaltstrike 出现图中的小框代表成功了  5.1,运行前的信息设置 别名可以随意设置 主机IP为服务器kali的IP 端口在CS启动的时候可以看见端口号 用户为登录之后给别人看的名字可以瞎写 密码为之前设置的密码 显示以下界面表示登录成功客户端成功连接上服务端 5.2,工具栏的介绍 1.新建连接 2.断开当前连接 3.监听器 4.改变视图为PivotGraph(视图列表) 5.改变视图为SessionTable(会话列表) 6.改变视图为TargetTable(目标列表) 7.显示所有以获取的受害主机的凭证 8.查看已下载文件 9.查看键盘记录结果 10.查看屏幕截图 11.生成无状态的可执行exe木马 12.使用java自签名的程序进行钓鱼攻击 13.生成office宏病毒文件 14.为payload提供web服务以便下载和执行 15.提供文件下载可以选择Mime类型 16.管理CobaltStrike上运行的web服务 17.帮助 18.关于 6.CS的使用 6.1,生成克隆钓鱼网站 6.1.1,客户端连接成功后建立监听器 点击左上方CobaltStrike选项——在下拉 框中选择 监听器——在下方弹出区域 中点击添加 6.1.2,点击添加后设置监听端口参数 名字为监听器名字可任意 payloadpayload类型 HTTP地址 shell反弹的主机也就是我们kali的ip   HTTP 地址(Stager): Stager的马请求下载payload的地址 HTTP 端口(上线)上线监听的端口(默认为80端口) 然后点击保存,出现监听器已启动就OK了 6.1.3,进行钓鱼网站的克隆 点击攻击选项选择Web钓鱼---网站克隆 克隆Url: 选择要复制的网站我这里选择的是一个没有加密协议的QQ邮箱网站,我怀疑也是一个钓鱼的. 注意克隆的网站只能克隆http的网站https是有安全加密的网站克隆不了 本地URL: 如果你自己有网站域名那就填写 本地端口自己设置的本地克隆端口 勾选一下 下面的选项这个是监听键盘选项 点击克隆之后会生成一个url访问生成的url地址 到这里钓鱼网站就制作好了,如果有自己的服务器和域名的话是可以做成一个任何人都可以访问的网站的,当然仅记三年起步哦 6.1.4,进行监听账号密码 任意敲击键盘通过访问视图的web日志选项可以知晓键盘监听的结果。 当然这里并不是使用的真实的账号密码 并且在登录后,网站就会跳转到正确的QQ邮箱网站,一般人很不容易发现,只是会以为账号密码输入错误了而已. 6.2,生成木马并进行后渗透操作 6.2.1,生成win攻击木马文件 选择攻击模块--生成后门--下面的 windows可执行程序。 6.2.2,进行配置 这里我们需要先重新添加一个监听器,直接安照前面的操作添加一个即可 选择监听器并且勾选下面的使用64 payload 6.2.3,设置木马的生成位置 选择exe 木马的生成地址这里选择了保存在桌面 如果出现保存文件只能保存在root中,使用root权限进进入后,打开终端输入命令可以移动到桌面  mv 源目录路径 目标目录路径 mv 内心如初.exe /home/kali/Desktop6.2.4,将木马放入靶机 将生成的木马拖到靶机中可以自己新建一个windows虚拟机基础使用没有免杀记得关杀毒放入之后双击木马然后CS就会显示上线了 这里也可以使用永恒之蓝漏洞将文件从kali上传到靶机上,这样也就不用关闭防火墙和杀毒软件了                                       渗透测试基础之永恒之蓝漏洞复现http://t.csdn.cn/tXklU 6.2.5,进入命令模式 右键点击上线的靶机选择会话交互进入命令模式 6.2.6,改变回连间隔 右键点击上线的靶机将会话操作中的回连间隔改为0 6.2.7,获取靶机的用户名和密码 右键点击凭证提权——抓取明文密码获取靶机的用户名和密码之后可进行远程桌面连接 6.2.8,对靶机执行系统命令 desktop      #远程VNC虚拟网络控制台 sleep x       #设置睡眠延迟时间 pwd           #当前目录位置 ls               #列出当前目录下的文件 screenshot    #屏幕截图 shell whoami  #当前登录到系统的用户名称 点击工具栏的屏幕截图按钮可以查看执行screenshot截图命令后截取的靶机的图片  7总结 本文章是继上次进行手机木马远控复现后,进行钓鱼网站的搭建和使用木马文件后渗透的实操,在进行实战过程中遇到过,无法打开CS工具,也遇到过生成的木马文件在root文件夹中无法取出,说到达自己还是实战经验不足,但自己总能在遇到问题后冷静分析,并自己主动去解决问题,我很庆幸自己有这个能力,自己喜欢去依赖他人去解决问题,虽然可以去寻找他人去帮助,但自己在能自我解决的情况下,更希望是自己主动去解决. 每日一言 人终其一生都是自我改善的过程。 如果我的学习笔记对你有用不妨点赞收藏一下感谢你的支持当然也欢迎大佬给我一下建议或是对笔记中的不足进行补充对我学习大有帮助谢谢。
http://www.w-s-a.com/news/147141/

相关文章:

  • 有没有做网站的团队电脑版传奇网站
  • 建立企业网站公司医疗创意小产品设计
  • 深圳 做网站 车公庙免费的招标网有哪些
  • 网站在那里备案成都成华区网站建设
  • 做网站选哪家好搜索引擎优化的目标体系包括哪些
  • 做数据可视化的网站ppt2016是制作网页的软件
  • 济宁市建设工程质量监督站网站徐州网站优化推广
  • 北京网站设计多少钱php做商品网站
  • 能打开的网站你了解的彩票网站开发dadi163
  • 手机做网站价格优秀企业网站建设价格
  • 电商网站建设企业做网站的客户多吗
  • 有做思维图的网站吗西安建设市场诚信信息平台网站
  • 网站建设求职具备什么30岁学网站开发
  • 官方网站minecraft北京低价做网站
  • 网站建设报价兴田德润机械加工网络接单
  • 免费的推广网站安卓app制作平台
  • 长春火车站附近美食建设信用卡银行积分兑换商城网站
  • 网站提交网址如何备份wordpress网页
  • 龙腾盛世网站建设医院管理系统
  • 网站切换图片做背景怎么写外贸营销邮件主题一般怎么写
  • 基于html5的网站开发wordpress主题工具
  • php网站开发的成功经历公司网站现状
  • 软件发布网站源码中国企业公示信息网
  • flash 的网站网站型销售怎么做
  • 营销型网站单页网站的域名和密码
  • 建网站保定seo自动发布外链工具
  • 做公众号关注网站做课件用这15大网站
  • 怎么制作公司自己网站店铺设计软件手机版
  • 深圳网站关键词优化公司哪家好怎么选择锦州网站建设
  • 标准网站优势项目合作网站