【渗透测试】CS4.0的使用(一)

【渗透测试】CS4.0的使用(一)

前期条件:java环境,cs4.0工具
我的实验环境:
vps一台(我的cs部署在自己的vps上 linux Debain)
本地电脑windows 10 专业版
模拟目标机一台(公网环境的一台windows数据中心2019服务器)

操作:
1、vps上事先安装好了java并配置了环境变量
2、vps上启动部署teamserver ,指定自己vps的ip作为teamserver的服务ip,指定一个登录密码,因为是在公网真实的渗透环境,所以密码设置的很复杂。
cd 到cs的目录下,赋予teamserver执行权限
root@root# ./teamserver [ip] [password]  // 启动teamserver

在这里插入图片描述

3、看到监听开始,下面就用本地电脑cs客户端连接tesmserver

在这里插入图片描述这里设置好teamserver的ip,用户名随便输入(自己记得,且团队内唯一),使用密码登录即可,登录密码在低2、步设置过。
连接成功后进入cs客户端界面,后面的操作都在这里面进行。
在这里插入图片描述

4、创建新的监听,这里的监听类似于nc

在这里插入图片描述
在这里插入图片描述在这里插入图片描述设置完成之后点击 save,会提示开始监听,同时vps上也会提示ceshi监听开始。

5、生成payload

我的是经过汉化版本的cs,没有经过汉化的在相同的位置即可,attacks–>Web Drive-by–>Scripted Web Delivery
在这里插入图片描述在这里插入图片描述点击开始,会生成payload
在这里插入图片描述
复制并保存这个payload,接下来就要使用各种淫技让目标机执行这个payload。

6、cs上线,(假设我们成功让目标机执行了payload,我们就能看到肉鸡上线了)

目标机器执行了之后,我们的cs客户端上出现了一个新的,我们的目的达成了一般了

在这里插入图片描述右键上进入Beacon即可进入交互模式,就可以控制目标机了
在这里插入图片描述

7、执行交互命令

在这里插入图片描述

注意:
先在服务器上部署自己的teamserver,设置好ip和密码,因为是在公网上,所以密码要复杂一些
然后自己的电脑本地连接teamserver,在本地进行操作,原理和nc的反弹很像
1、监听自己vps的ip,端口自己设置
2、自己电脑客户端:生成payload,将payload想方设法让目标机执行,然后自己电脑的cs客户端上会显示目标机上线
3、右键目标机,进入interact选项,然后就可以使用交互式控制目标机器
4、cs客户端使用命令:shell + 对应操作系统的命令

久违 2020.12.31
年末给自己点鼓励,这一年太难了
主要还是自己太菜

  • 3
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

久违 °

小菜鸟就要使劲飞

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值