cs与msf权限传递以及mimikatz抓取win2012明文密码

  1. 启动服务端

  2. 进入客户端

  3. 建立监听

  4. 制作脚本


  5. 客户端运行程序

  6. 主机上线

  7. 打开msf

  8. 调用handler模块

  9. 创建监听

    11.cs->msf 传递会话


12.传参完成

  1. msf->cs会话传递

  2. 抓取密码(null)

  3. 修改注册表

    shell reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest" /v UseLogonCredential /t REG_DWORD /d 1 /f

  1. 制作脚本

    17.运行脚本


相关推荐
One_Blanks22 分钟前
WIndows ShellCode开发 第四章 动态API调用
windows·网络安全·渗透测试
vortex54 小时前
HackMyVM: Flute 靶机渗透题解
网络安全
一名优秀的码农4 小时前
vulhub系列-48-Hack_Me_Please(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
vortex54 小时前
vmware虚拟机设置启动时进入live cd
linux·网络安全
One_Blanks5 小时前
WIndows x64 ShellCode开发 第五章 反向Shell编写
windows·网络安全·渗透测试
一只鼠标猴5 小时前
甲方应急响应:从事件处置到溯源闭环实战指南
安全·web安全·网络安全·应急响应·应急·应急溯源
zmj3203246 小时前
UNR -155 Annex 5提示的威胁及其编号
网络·安全·网络安全
Chengbei117 小时前
一次比较简单的360加固APP脱壳渗透
网络·数据库·web安全·网络安全·系统安全·网络攻击模型·安全架构
RrEeSsEeTt8 小时前
【HackTheBox】- Monteverde 靶机学习
linux·网络安全·渗透测试·kali·红队·hackthebox·ad域
zmj3203248 小时前
ISO/SAE 21434:2021 合规审核清单
网络安全·信息安全·21434