课堂笔记——cs与msf权限传递,以及mimikatz抓取win2012明文密码

       CS(Cobalt Strike)和MSF(Metasploit Framework)是两个广泛使用的渗透测试工具,它们可以相互配合,实现权限传递,扩大攻击范围。

       Cobalt Strike采用客户端/服务端架构,允许多人进行团队协作,特别适合模拟高级持续性威胁(APT)攻击。它集成了多种功能,包括端口转发、服务扫描、自动化溢出、多模式端口监听、Windows可执行文件(exe)木马生成、动态链接库(dll)生成、Java木马生成、Office宏病毒生成、木马捆绑;钓鱼攻击等。

       Metasploit拥有一个高度模块化的设计,集成了各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新。它集成了数千个已知的软件漏洞,并提供多种渗透测试模块,使得渗透测试人员能够在一个统一的环境下进行信息收集、漏洞探测、漏洞利用等操作。

cs与msf权限传递:

       CS与MSF之间的权限传递通常可以通过设置监听器和生成木马文件来实现。CS可以生成一个外部的监听器,并将其地址和端口设置为MSF的监听配置来相匹配。这样,当受感染的主机上线时,MSF便可以接收并控制该会话。同样,MSF也可以将权限传递回CS,通过使用MSF生成木马并进行相应的监听设置,之后在CS中选择对应的外部监听器来完成权限传递。

利用mimikatz来抓取win2012明文密码

1.导出 lsass.dmp:通过使用procdump64.exe工具导出lsass.exe进程的内存文件,命令如下:procdump64.exe -accepteula -ma lsass.exe lsass.dmp。之后的Mimikatz需要从这个内存文件中读取密码信息。

2.下载并运行 Mimikatz:从官方网站或GitHub仓库下载对应版本的Mimikatz,对于不同系统架构需要选择相应版本。下载安装完成后运行Mimikatz,并通过以下命令提升权限和抓取密码:

提升权限:privilege::debug抓取密码:sekurlsa::logonpasswords

3.修改注册表:由于Win2012系统的默认设置可能不在内存中保留密码明文,因此需要修改注册表来更改这一行为。执行以下命令:

reg add HKLMSYSTEMCurrentControlSetControlSecurityProvidersWDigest /v UseLogonCredential /t REG_DWORD /d 1 /f

这一操作可以让系统在用户登录时保存明文密码。

4.读取明文密码:完成上述步骤后,再次使用Mimikatz读取lsass.dmp文件。此时应该能看到密码字段已显示为明文。如果没有看到明文,可能需要检查以上步骤是否正确执行或是否存在其他安全机制阻止了这一过程。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/34477.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

ATA-3040C功率放大器的基本要求包括什么

功率放大器是电子设备中常用的一个组件,用于将输入信号增强到足够大的电平,以驱动负载而不失真。要设计一个高效和性能优越的功率放大器,需要考虑多个基本要求和设计考虑因素。下面安泰电子将介绍功率放大器的基本要求,以及如何满…

中兴光猫破解telnet配置命令汇总

中兴光猫telnet配置命令汇总 | LogDicthttps://www.logdict.com/archives/zhong-xing-guang-mao-telnetpei-zhi-ming-ling-hui-zong

【王道数据结构笔记】单链表的基本操作之指定结点的后插操作(代码分析)

🎈个人主页:豌豆射手^ 🎉欢迎 👍点赞✍评论⭐收藏 🤗收录专栏:数据结构 🤝希望本文对您有所裨益,如有不足之处,欢迎在评论区提出指正,让我们共同学习、交流进步! 【王道数据结构笔记】单链表的基本操作之指定结点的后插操作(代码分析) 引言一 代码二 分析总结…

【LeetCode:2741. 特别的排列 + 递归 + 记忆化搜索 + 动态规划】

🚀 算法题 🚀 🌲 算法刷题专栏 | 面试必备算法 | 面试高频算法 🍀 🌲 越难的东西,越要努力坚持,因为它具有很高的价值,算法就是这样✨ 🌲 作者简介:硕风和炜,…

深入探索Eureka:服务实例元数据配置全指南

深入探索Eureka:服务实例元数据配置全指南 在微服务架构中,服务发现是实现服务间相互通信的关键机制。Eureka作为Netflix开源的服务发现框架,被广泛应用于Spring Cloud体系中。服务实例的元数据在Eureka中扮演着至关重要的角色,它…

解决GPU 显存未能完全释放

一、 现象 算法同学反馈显存未能完全释放。 二、解决方法 一条命令搞定 注意:执行时注意不要误杀其他的python进程,需要确认好。 我的这条命令是将所有python进程都杀死了 ps -elf | grep python | awk {print $4} | xargs kill -s 9

Shell 获取Hive表的location 信息

用shell 获取建表语句: hive -e "show create table ods_job.ods_job_tb"得到结果: CREATE TABLE ods_job.ods_job_tb(id bigint COMMENT id, auto int COMMENT job开启/关闭:0-关闭;1-开启, ....timeout_kill string…

如何优化Java中的递归算法?

如何优化Java中的递归算法? 大家好,我是免费搭建查券返利机器人省钱赚佣金就用微赚淘客系统3.0的小编,也是冬天不穿秋裤,天冷也要风度的程序猿!在本文中,我们将探讨如何优化Java中的递归算法。递归是一种强…

使用AI技术实现语言练习

使用人工智能技术实现语言场景练习,可以有效地提高学习者的语言能力,包括口语、听力、阅读和写作。以下是一些常见的应用场景。北京木奇移动技术有限公司,专业的软件外包开发公司,欢迎交流合作。 1. 口语练习 虚拟对话伙伴: 利用…

FullCalendar日历组件集成实战(16)

背景 有一些应用系统或应用功能,如日程管理、任务管理需要使用到日历组件。虽然Element Plus也提供了日历组件,但功能比较简单,用来做数据展现勉强可用。但如果需要进行复杂的数据展示,以及互动操作如通过点击添加事件&#xff0…

Spring Security详解:构建安全的Java应用

引言 Spring Security 是一个强大且极为灵活的框架,它致力于为Java应用程序提供全面的安全服务。这个开源的安全性框架主要为基于Spring的应用程序提供声明式的安全性保护,可以应用于企业级应用程序和软件中。 Spring Security提供了一系列的服务包括认证、授权、防止跨站请…

Android与服务器交互的方式中的对称加密和非对称加密(kotlin)

Android与服务器交互中的对称加密和非对称加密(kotlin) 引言 在 Android 与服务器交互时,我们常常需要进行数据传输,为了保证数据的安全性,我们可以使用加密算法来保护数据。在本文中,我们将介绍如何在 K…

Go语言接口学习

当谈到Go语言中的接口时,可以从以下几个方面为初学者进行详细的解释: 一、接口概述 定义:Go语言中的接口(interface)是一种类型,它定义了一组方法的集合。接口本身不包含方法的实现,而是由其他类…

Linux上使用 git 命令行

在 Github或者 gitee 注册账号 这个比较简单 , 参考着官网提示即可 . 需要进行邮箱校验.以下以创建Github为例。 创建项目 1. 登陆成功后 , 进入个人主页 , 点击下方的 create a new repository 按钮新建项目 2. 在创建好的项目页面中复制项目的链接 , 以备接下来进行下…

java 实现RESTful风格

在Java中实现RESTful风格的方式有很多,以下是一种常见的实现方式: 定义资源类:创建一个Java类来表示API的资源,例如一个用户(User)资源类。这个类应该包含资源的属性和相关的方法。 public class User {p…

10分钟掌握Python缓存,效率提升1000%

全文速览 python的不同缓存组件的使用场景和使用样例cachetools的使用 项目背景 代码检查项目,需要存储每一步检查的中间结果,最终把结果汇总并写入文件中 在中间结果的存储中 可以使用context进行上下文的传递,但是整体对代码改动比较大…

Linux系统中文件权限详解

一、Linux文件权限设计 Linux系统中任何内容都可以用文件表示,其对文件设计了一套权限进行管理;文件权限共有11个字符,从左向右共分为5段(每段的具体说明如下表Linux权限设计说明所示): Linux权限设计说明 …

揭秘:企业如何防盗版软件

在当前的数字化时代,软件盗版问题一直困扰着软件开发者和企业。为了维护软件的合法权益,保护创新成果,许多企业采取了各种技术手段来防止软件被非法复制和分发。其中,白名单机制作为一种有效的防盗版软件手段,被广泛采…

Transformer模型:革新序列到序列任务的深度学习范式

在深度学习领域,序列到序列(Seq2Seq)任务是一类重要的问题,涉及到将一个序列转换为另一个序列的过程,如机器翻译、文本摘要、对话生成等。传统的序列到序列模型,如循环神经网络(RNN)…

vue2面试题——vuex

1. Vuex有哪些属性 state > 全局共享属性 getters > 针对于state数据进行二次计算 mutations > 存放同步方法的 actions > 存放异步方法的,并且是用来提交mutations的 modules > 把vuex再次进行模块的划分(进行细分,便于项目的…