CS和msf的权限传递,利用mimikatz抓取win10明文密码

一、Cobaltstrike的安装

   http://t.csdnimg.cn/yhZin

   安装CobaltStrike,浏览博主的上篇文章即可!!!

这里我在自己的本机win11上执行了Client去连接kali中的Server端,直接执行.cmd文件即可!!!

二、攻击环境

        攻击机:kali-2024   ip:192.168.223.152

        靶机: win10           ip:192.168.223.144

                    win7             ip:192.168.223.153

三、cs和msf权限传递过程

                1.cs监听器的使用

                        第一个监听器:要使win10上线cs,就先用cs生成html-application类型的木马,并且生成一个网址,使其在win10中的命令行中运行   

在win10上执行此命令即可使其中马,前提是保证win10可以ping通kali,保证其防火墙和杀毒软件都已经关闭,否则会直接将木马文件清除 

mshta cs上生成的文件网址

 

                2.生成木马,使靶机上线

执行成功后,可见win10在cs上上线成功!

       cs和msf联动

                cs会话传至msf上

首先启动msfconsole工具

 新建一个外部监听,端口号不冲突即可!!!

 利用msf中的exploit中的multi/handler这个模块,设置本机ip和端口号

 会话传至成功!

 成功后,就有了查看上线靶机的ip地址等信息的权限,使用ipconfig即可

                msf会话传至cs上
                        利用永恒之蓝漏洞上线win7

同样是利用msf中的永恒之蓝的这个模块,上线win7

 攻击win7成功!!!

设置监听器,和cs1操作相同

使用windows/local/payload_inject模块 

会话传递成功!!!

四、mimikatz抓取win10的明文密码

原理

Mimikatz是一个强大的工具,可以用来读取Windows系统中的凭证信息。它能够抓取明文密码的原理主要是通过直接与Windows的安全子系统进行交互,包括LSASS(Local Security Authority Subsystem Service)进程,该进程负责本地安全和登录。

应用场景:

1、密码破解

2、提权攻击

3、域控制器攻击

4、认证绕过

5、传递哈希攻击

Mimikatz提供了一系列命令,可以用来与LSASS进程通信,提取存储的登录凭证。主要命令如下:

  1. sekurlsa::logonpasswords:列出当前登录会话的密码。

  2. sekurlsa::searchpasswords:搜索存储在系统中的密码。

  3. sekurlsa::minidump:从内存dump中提取凭证。

使用Mimikatz抓取明文密码的步骤如下:

  1. 获取Mimikatz的执行权限。

  2. 使用相应的Mimikatz命令获取明文密码。

环境

windows10专业版

操作过程

下载mimikatz工具,选择自己系统的型号即可!!

 管理员权限下修改注册表,修改成功会有以下提示,接着重启系统

管理员身份运行

privilege::debug    调试权限

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/21038.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【vscode】ctrl+shift+end选中以下所有行删除

总结,ctrlshiftend选中以下所有行 以下由chatgpt生成 在 Visual Studio Code(VS Code)中,如果你想要选中当前光标所在的一行及之后的所有行并删除它们,可以通过组合键操作来实现。这种功能在编辑大型文件时特别有用&am…

【计算机毕业设计】基于SSM++jsp的校园驿站管理系统【源码+lw+部署文档】

目录 第1章 绪论 1.1 课题背景 1.2 课题意义 1.3 研究内容 第2章 开发环境与技术 2.1 MYSQL数据库 2.2 JSP技术 2.3 SSM框架 第3章 系统分析 3.1 可行性分析 3.1.1 技术可行性 3.1.2 经济可行性 3.1.3 操作可行性 3.2 系统流程 3.2.1 操作流程 3.2.2 登录流程 3.2.3 删除信息流…

node会话管理详解(cookie、session、token)

在Node.js中,cookie、session和token都是用于会话管理的机制,但它们各自有不同的使用场景和特性。 一、cookie 命令:npm install cookie-parser -save -save 参数表示将这个模块添加到项目的 package.json 文件的 dependencies 部分&#x…

C语言| 输出菱形*

C语言| 输出*三角形-CSDN博客 输出菱形。 【分析思路】 学会输出*的三角形之后输出菱形就很简单了。我们分析一下,菱形是由两个对称的三角形组成的,也因为是对称的,所以输出的菱形的行数肯定是一个奇数。 1 我们在编程的时候,要…

基于卷积-小波神经网络的SAR图像海冰变化检测方法(MATLAB R2018A)

海冰是冰冻圈的重要组成部分,海冰的变化信息对航行安全和自然资源开采等非常重要,许多船舶没有加固防冰设备,因此,必须避开所有的冰区。尤其当冰压很高时,即使破冰船也很难在冰层中前行。为了安全航行,获取…

leetCode.89. 格雷编码

leetCode.89. 格雷编码 题目思路 代码 class Solution { public:vector<int> grayCode(int n) {vector<int> res(1,0); // n 0时&#xff0c;之后一位0while (n--) {// 想要实现对象超下来&#xff0c;就从末尾开始&#xff0c;让vector里面 加 元素for (int i …

Stable Diffusion Webui--安装与使用

最近进行的课程汇报&#xff0c;学习了2023年的CVPR文章《DreamBooth: Fine Tuning Text-to-Image Diffusion Models for Subject-Driven Generation》&#xff0c;因此尝试使用了几种方法对这篇文章的工作进行了一定的复现。本文主要介绍Stable Diffusion Web UI(webui)的安装…

【因果推断python】10_分组和虚拟变量回归1

目录 分组数据回归 分组数据回归 并非所有数据点都是一样的。 如果我们再次查看我们的 ENEM 数据集&#xff0c;相比小规模学校的分数&#xff0c;我们更相信规模较大的学校的分数。 这并不是说大型学校更好或什么&#xff0c; 而只是因为它们的较大规模意味着更小的方差。 i…

bootstrap5-学习笔记1-容器+布局+按钮+工具

参考&#xff1a; Bootstrap5 教程 | 菜鸟教程 https://www.runoob.com/bootstrap5/bootstrap5-tutorial.html Spacing Bootstrap v5 中文文档 v5.3 | Bootstrap 中文网 https://v5.bootcss.com/docs/utilities/spacing/ 之前用bootstrap2和3比较多&#xff0c;最近用到了5&a…

SRE视角下的DevOps构建之道

引言&#xff1a; 随着数字化时代的飞速发展&#xff0c;软件成为了企业竞争力的核心。为了更高效地交付高质量的软件&#xff0c;DevOps&#xff08;Development和Operations的组合&#xff09;作为一种文化、实践和工具集的集合&#xff0c;逐渐成为了行业内的热门话题。然而…

OpenFHE 使用样例

参考文献&#xff1a; 编译 OpenFHEOpenFHE 源码解析&#xff1a;PKE 部分[ABB22] Al Badawi A, Bates J, Bergamaschi F, et al. Openfhe: Open-source fully homomorphic encryption library[C]//Proceedings of the 10th Workshop on Encrypted Computing & Applied Ho…

渲染100为什么是高性价比网渲平台?渲染100邀请码1a12

市面上主流的网渲平台有很多&#xff0c;如渲染100、瑞云、炫云、渲云等&#xff0c;这些平台各有特色和优势&#xff0c;也都声称自己性价比高&#xff0c;以渲染100为例&#xff0c;我们来介绍下它的优势有哪些。 1、渲染100对新用户很友好&#xff0c;注册填邀请码1a12有3…

【CTF MISC】XCTF GFSJ0008 low Writeup(LSB隐写+QR Code识别)

low 暂无 解法 用 StegSolve 打开&#xff0c;Green plane 1 中疑似隐藏有二维码。 使用大佬写的代码&#xff1a; from PIL import Imageimg Image.open("./low.bmp") img_tmp img.copy() pix img_tmp.load() width, height img_tmp.size for w in range(wid…

每日一题——Python实现PAT甲级1046 Shortest Distance(举一反三+思想解读+逐步优化)

一个认为一切根源都是“自己不够强”的INTJ 个人主页&#xff1a;用哲学编程-CSDN博客专栏&#xff1a;每日一题——举一反三Python编程学习Python内置函数 Python-3.12.0文档解读 目录 我的写法 专业点评 优点 改进建议 时间复杂度分析 空间复杂度分析 总结 我要更…

Python模块导入的写法

关于Python模块导入的写法有 相对路径导入 和 绝对路径导入 两种不同的导入路径的写法。 文章目录 相对路径导入绝对路径导入总结 相对路径导入 from .utils import upblock2d, crossattn_upblock2d使用了相对导入&#xff0c;以&#xff08;“.”&#xff09;开头这种导入方…

HCIP-Datacom-ARST自选题库__MAC【14道题】

一、单选题 1.缺省情况下&#xff0c;以下哪种安全MAC地址类型在设备重启后表项会丢失? 黑洞MAC地址 Sticky MAC地址 安全动态MAC地址 安全静态MAC地址 2.华为交换机MAC地址表中的动态sticky MAC地址的默认老化时间是多少秒? 300 不会老化 400 500 3.华为交换机MA…

【BeyondCompare官方免费版下载链接】

提示&#xff1a;文章写完后&#xff0c;目录可以自动生成&#xff0c;如何生成可参考右边的帮助文档 文章目录 前言一、BeyondCompare官方免费版下载链接 前言 该软件用于比较两个文本或文件夹之间的不同之处&#xff0c;查看代码修改时非常好用。 一、BeyondCompare官方免费…

Polar Web【简单】login

Polar Web【简单】login 本文旨在记录此题的探索和解决过程。 Contents Polar Web【简单】login探索&思路EXP (python)结果&总结 探索&思路 查看源码&#xff0c;发现存在用户信息泄露。尝试用获取信息登录&#xff0c;显示成功&#xff0c;但其后没有可做的操作。…

有损线、上升边退化与材料特性(七)

有损线的不良影响 当信号沿着实际有损线传输时&#xff0c;高频分量的幅度减小&#xff0c;而低频分量的幅度保持不变。由于这个种选择性的衰减&#xff0c;信号的带宽降低&#xff0c;信号的上升边会增长。如果上升边的退化与单位间隔比很小&#xff0c;同位模式将比较稳定与…

Django视图与路由:打造你的网络帝国

Hello&#xff0c;我是阿佑&#xff0c;上期给大家讲了 Django ORM魔法&#xff1a;用Python代码召唤数据库之灵&#xff01; 今天将带大家深入探讨了视图的工作原理、如何编写高效的函数视图和类视图&#xff0c;以及如何巧妙地利用URL路由来提升应用的用户体验和可维护性。通…