- 博客(9)
- 收藏
- 关注
原创 第六章-22 CS学习总结
一、 思维导图算是五个章节,五个阶段吧。第三阶段的免杀技术还有很多,这里也只是一些抛砖引玉。第四章多是设计到一些内网的渗透,大家也需要额外的去学习一下。毕竟CS就是一个内网渗透的利器。第五章的C2配置文件还是有一些难度的,初学者一般不会用到。但是多了解也是没有坏处。======CS多用于一些APT攻击的流程,一些黑客/白帽子组织多人协作使用。CS的学习也就是到此结束了,但是希望大家的学习不要停下脚步。======路漫漫其修远去,吾将上下而求索。...
2020-12-05 17:15:01
46
2
原创 第六章-21 报告类型及生成
一、 需求我们使用CS完成一些渗透之后,可能需要生成一些报告。生成的位置在左上角,具体一些意思,二、生成一些报告2.1 生成一个活动报告一般就是一些上线的机器,,可以看到从4月分就在使用,下边还有很多。,说明就是一些“ 活动命令 ”, “ dump hash ”” whoami ”等等,2.2 在导出一个“ 社会工程学报告 ”就是一些钓鱼的报告,看看2.3 在导出一个“ 开发报告 ”这个报告的特点就是细节比较多。其实名称叫什么无所谓,主要就是有部分内容差别。
2020-12-05 17:10:32
18
原创 第六章-20 C2配置文件详解
一、概念1.1概念1.2 CS工作原理1.3 C2作用简单的理解,我们用CS与服务器交互。输入一些命令,服务器响应后返回,但是如果服务器存在一些流量监控设备或者其他一些安全设备,就会根据浏览包的特征进行拦截,导致我们的命令执行失败。此时,我们就可以用C2修改一些数据包的特征来绕过服务端的检测。1.4 常见配置项二、示例2.1 一些C2配置文件示例我们随便打开一个看看,,,,,2.2 其他一些配置示例一些示例中也存在,,三、具体的使用
2020-12-05 17:05:14
36
原创 第六章-19 脚本管理
零上节课也说到,CS自带的脚本较少,我们可以手动扩充一些。扩展CS的功能。一、 脚本管理二、 从网上搜集的一些脚本当然,大家也可以自己去搜搜一些。打造自己用的顺手的CS。三、 加载新脚本到CS把脚本下载,加载。四、查看效果当然,这是这个脚本。有的脚本是在一些菜单栏多一个项目。在使用新脚本之前,可以好好读一下,脚本的使用选项。五、脚本控制台在“ View ”中,有一个“ script console ”选项,即脚本控制台。一般是用来调试自己编译的一些脚本,,
2020-12-05 01:02:29
18
原创 第六章-18 提权操作
零、说明一般是对一些存在漏洞的win或者linux系统进行exp直接打,从而提权。但是对于补丁打的比较全的系统,提权就相对复杂一些。这个时候就需要找一些其他的方向如数据库。一、启动CS二、创建监听三、拿到靶机的会话,,,这是CS默认自带的三个提权利用代码。问题是,有时候用到了除此之外的提权exp时我们怎么办,这时就需要我们手动导入了。四、导入提权代码4.1下载常用脚本,,4.2导入脚本,,,,,五、使用脚本进行提权,,
2020-12-05 00:58:29
61
原创 第六章-17 横向渗透
一、定义网上找到有段话很不错,摘抄过来。二、信息收集1.环境说明环境说明:与socks那篇文章一样,或者说这是那篇文章的进阶此时已经将MSF使用socks到win ser服务器。2.具体操作通过上篇文章讲解的,我们可以简单收集到另一台内网机器的IP为:192.168.228.131。因为CS的信息收集毕竟是基础的,我们可以在msf中调用nmap对目标进行端口探测。,我们看到,目标开启了这么多的端口。这些脚本都是MSF自带的。可以根据收集的信息去搜索一些相关漏洞进行攻击
2020-12-05 00:43:08
68
原创 第六章-16 后渗透之信息收集
1.声明本文主要是端口、进程等信息的发现。环境是已经拿到一台目标shell。2.简单演示,,,,端口可以自由修改,协议等等可以默认arp就行。,本文内容比较简单,就点点就可以收集到一些重要的信息。除了图形化列出的之外,还可以用“ help ”列出一些命令进行信息收集。...
2020-12-05 00:39:26
30
原创 第六章-15 Cs给msf传shell
零、 需求有时候,我们通过cs拿到一些机器的shell,想利用msf中的一些功能,这个时候,需要我们将shell传给msf之中,这也是本文的主要内容。另外,msf也可以将shell传给CS。但是因为CS拿shell比较方便,所以,多数情况下是CS传给MSF。一、环境设置我们cs已经拿下一台机器的shell。不在过多赘述。二、在CS上创建外部监听第一批文章里说过,这里详细说说。三、在msf创建监听注意,“ lhost ”是指本机IP的意思;“ rhost ”才是目标机
2020-12-05 00:35:28
81
原创 第六章-14 Socks代理应用
零、需求1.流量走向本机(攻击机)—代理服务器—目标服务器2.需求3.机器环境介绍一、启动CS二、创建监听三、生成木马并放置win ser服务器先随便生成一个木马。,,四、在CS上创建socks代理接下来的端口设置任意一个就行,当然,图像化可能会比较方便。,.,将命令复制,在msf中执行。五、使用msf设置代理此时流量走向是:Msf—cs—目标Win服务器。我们在msf中执行的各种命令,会直接在“ win server服务器 ”上生效。这个时
2020-12-05 00:31:18
97
空空如也
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人 TA的粉丝