内网安全-域横向CS&MSF联动及应急响应初识

在这里插入图片描述
在这里插入图片描述

案例1:MSF&CobaltStrike联动Shell

CS->MSF
创建Foreign监听器->MSF监听模块设置对应地址端口->CS执行Spawn选择监听器
MSF->CS
CS创建监听器->MSF载入新模块注入设置对应地址端口->执行CS等待上线
use exploit/windows/local/payload_inject

首先准备一台外网的服务器,安装上cs和msf

将cs会话反弹到msf上

本地连接cs,目标cs上线后,创建监听
在这里插入图片描述
msf处创建监听模块
设置payload时,需要与cs处协议保持一致
在这里插入图片描述
设置参数
端口处要与cs设置的端口一致
在这里插入图片描述
想反弹哪个上线的主机的shell,就选择它右键Spawn
在这里插入图片描述
绑定刚才创建的监听器
在这里插入图片描述
msf这边收到反弹的shell
在这里插入图片描述
将msf上会话反弹到cs上

首先cs处创建监听器,设置msf的ip以及端口
在这里插入图片描述

msf获取到shell会话后
先background退出会话,查看当前的sessions会话
在这里插入图片描述
进入模块exploit/windows/local/payload_inject,查看需要设置的参数
在这里插入图片描述
设置payload,这里的payload需要与cs处监听器设置的协议保持一致
在这里插入图片描述

show options查看并设置参数
设置端口,与cs处保持一致
设置lhost为cs服务器的ip地址
载入对应的session会话
在这里插入图片描述

执行
在这里插入图片描述

cs这里已经上线了,成功将msf中session 4的shell会话反弹到cs上
在这里插入图片描述

应急响应

在这里插入图片描述

案例2-WEB攻击应急响应朔源-后门,日志

回顾:某客户反应自己的网站首页出现被篡改,请求支援

分析:涉及的攻击面涉及的操作权限涉及的攻击意图涉及的攻击方式等

思路1:利用日志定位修改时间基数,将前时间进行攻击分析,后时间进行操作分析
思路2:利用后门Webshe11查杀脚本或工具找到对应后门文件,定位第一次时间分析

案例3-WIN系统攻击应急响应朔源-后门,日志,流量

分析:涉及的攻击面涉及的操作权限涉及的攻击意图涉及的攻击方式等

故事回顾:某客户反应服务器异常出现卡顿等情况,请求支援

思路:利用监控工具分析可疑进程,利用杀毒软件分析可疑文件,利用接口工具抓流量
获取进行监控:PCHunter64
获取执行列表:UserAssistview 
AppCompatCacheParser.exe --csv c:\temp -t 

windows系统可以用PCHunter64工具查看,蓝色字体运行的进程都不是系统进程
在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值