自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

划水的小白白

欢迎学习安全的小伙伴来共同探讨进步

  • 博客(9)
  • 收藏
  • 关注

原创 第六章-22 CS学习总结

一、 思维导图算是五个章节,五个阶段吧。第三阶段的免杀技术还有很多,这里也只是一些抛砖引玉。第四章多是设计到一些内网的渗透,大家也需要额外的去学习一下。毕竟CS就是一个内网渗透的利器。第五章的C2配置文件还是有一些难度的,初学者一般不会用到。但是多了解也是没有坏处。======CS多用于一些APT攻击的流程,一些黑客/白帽子组织多人协作使用。CS的学习也就是到此结束了,但是希望大家的学习不要停下脚步。======路漫漫其修远去,吾将上下而求索。...

2020-12-05 17:15:01 46 2

原创 第六章-21 报告类型及生成

一、 需求我们使用CS完成一些渗透之后,可能需要生成一些报告。生成的位置在左上角,具体一些意思,二、生成一些报告2.1 生成一个活动报告一般就是一些上线的机器,,可以看到从4月分就在使用,下边还有很多。,说明就是一些“ 活动命令 ”, “ dump hash ”” whoami ”等等,2.2 在导出一个“ 社会工程学报告 ”就是一些钓鱼的报告,看看2.3 在导出一个“ 开发报告 ”这个报告的特点就是细节比较多。其实名称叫什么无所谓,主要就是有部分内容差别。

2020-12-05 17:10:32 18

原创 第六章-20 C2配置文件详解

一、概念1.1概念1.2 CS工作原理1.3 C2作用简单的理解,我们用CS与服务器交互。输入一些命令,服务器响应后返回,但是如果服务器存在一些流量监控设备或者其他一些安全设备,就会根据浏览包的特征进行拦截,导致我们的命令执行失败。此时,我们就可以用C2修改一些数据包的特征来绕过服务端的检测。1.4 常见配置项二、示例2.1 一些C2配置文件示例我们随便打开一个看看,,,,,2.2 其他一些配置示例一些示例中也存在,,三、具体的使用

2020-12-05 17:05:14 36

原创 第六章-19 脚本管理

零上节课也说到,CS自带的脚本较少,我们可以手动扩充一些。扩展CS的功能。一、 脚本管理二、 从网上搜集的一些脚本当然,大家也可以自己去搜搜一些。打造自己用的顺手的CS。三、 加载新脚本到CS把脚本下载,加载。四、查看效果当然,这是这个脚本。有的脚本是在一些菜单栏多一个项目。在使用新脚本之前,可以好好读一下,脚本的使用选项。五、脚本控制台在“ View ”中,有一个“ script console ”选项,即脚本控制台。一般是用来调试自己编译的一些脚本,,

2020-12-05 01:02:29 18

原创 第六章-18 提权操作

零、说明一般是对一些存在漏洞的win或者linux系统进行exp直接打,从而提权。但是对于补丁打的比较全的系统,提权就相对复杂一些。这个时候就需要找一些其他的方向如数据库。一、启动CS二、创建监听三、拿到靶机的会话,,,这是CS默认自带的三个提权利用代码。问题是,有时候用到了除此之外的提权exp时我们怎么办,这时就需要我们手动导入了。四、导入提权代码4.1下载常用脚本,,4.2导入脚本,,,,,五、使用脚本进行提权,,

2020-12-05 00:58:29 61

原创 第六章-17 横向渗透

一、定义网上找到有段话很不错,摘抄过来。二、信息收集1.环境说明环境说明:与socks那篇文章一样,或者说这是那篇文章的进阶此时已经将MSF使用socks到win ser服务器。2.具体操作通过上篇文章讲解的,我们可以简单收集到另一台内网机器的IP为:192.168.228.131。因为CS的信息收集毕竟是基础的,我们可以在msf中调用nmap对目标进行端口探测。,我们看到,目标开启了这么多的端口。这些脚本都是MSF自带的。可以根据收集的信息去搜索一些相关漏洞进行攻击

2020-12-05 00:43:08 68

原创 第六章-16 后渗透之信息收集

1.声明本文主要是端口、进程等信息的发现。环境是已经拿到一台目标shell。2.简单演示,,,,端口可以自由修改,协议等等可以默认arp就行。,本文内容比较简单,就点点就可以收集到一些重要的信息。除了图形化列出的之外,还可以用“ help ”列出一些命令进行信息收集。...

2020-12-05 00:39:26 30

原创 第六章-15 Cs给msf传shell

零、 需求有时候,我们通过cs拿到一些机器的shell,想利用msf中的一些功能,这个时候,需要我们将shell传给msf之中,这也是本文的主要内容。另外,msf也可以将shell传给CS。但是因为CS拿shell比较方便,所以,多数情况下是CS传给MSF。一、环境设置我们cs已经拿下一台机器的shell。不在过多赘述。二、在CS上创建外部监听第一批文章里说过,这里详细说说。三、在msf创建监听注意,“ lhost ”是指本机IP的意思;“ rhost ”才是目标机

2020-12-05 00:35:28 81

原创 第六章-14 Socks代理应用

零、需求1.流量走向本机(攻击机)—代理服务器—目标服务器2.需求3.机器环境介绍一、启动CS二、创建监听三、生成木马并放置win ser服务器先随便生成一个木马。,,四、在CS上创建socks代理接下来的端口设置任意一个就行,当然,图像化可能会比较方便。,.,将命令复制,在msf中执行。五、使用msf设置代理此时流量走向是:Msf—cs—目标Win服务器。我们在msf中执行的各种命令,会直接在“ win server服务器 ”上生效。这个时

2020-12-05 00:31:18 97

空空如也

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除