一次局域网内拿下同学电脑

实施环境:靶机:192.168.21.19 win10 电脑上搭建了DVWA靶场

攻击:win10 cs 哥斯拉

因为有些同学将靶场搭建到自己本机上,相当于自己给自己电脑开了一个大洞,在此条件下,getshell异常简单

访问他的靶场

这次利用文件上传,先使用哥斯拉生成一个一句话木马

上传成功,将路径复制下来使用哥斯拉进行连接

连接的时候把这些参数保持与生成时一致就行

添加,然后右键进入

成功getshell

使用cs 生成一个后门木马,然后做免杀,但是我这边知根知底,知道他有白名单,就不麻烦了

开启cobaltstrike,先转到目录下

开启服务器,这里的IP就是攻击机的IP,9999是一会客户端连接的密码

开启客户端

先添加一个监听器

生成木马

翻翻文件,找一找他白名单在哪,成功上传

执行

主机上线

看一下他的屏幕

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值