实施环境:靶机:192.168.21.19 win10 电脑上搭建了DVWA靶场
攻击:win10 cs 哥斯拉
因为有些同学将靶场搭建到自己本机上,相当于自己给自己电脑开了一个大洞,在此条件下,getshell异常简单
访问他的靶场
这次利用文件上传,先使用哥斯拉生成一个一句话木马
上传成功,将路径复制下来使用哥斯拉进行连接
连接的时候把这些参数保持与生成时一致就行
添加,然后右键进入
成功getshell
使用cs 生成一个后门木马,然后做免杀,但是我这边知根知底,知道他有白名单,就不麻烦了
开启cobaltstrike,先转到目录下
开启服务器,这里的IP就是攻击机的IP,9999是一会客户端连接的密码
开启客户端
先添加一个监听器
生成木马
翻翻文件,找一找他白名单在哪,成功上传
执行
主机上线
看一下他的屏幕