细说——CS联动MSF

有目标就不怕路远。年轻人.无论你现在身在何方.重要的是你将要向何处去。只有明确的目标才能助你成功。没有目标的航船.任何方向的风对他来说都是逆风。因此,再遥远的旅程,只要有目标.就不怕路远。没有目标,哪来的劲头?一车尔尼雷夫斯基

导读:本篇文章讲解 细说——CS联动MSF,希望对大家有帮助,欢迎收藏,转发!站点地址:www.bmabk.com,来源:原文

网上的文章,写的很简洁,看的脑壳疼,自己动手,详实的记录一下学习过程

环境准备

我使用两台vps,一台是kali 52.69.164.3,一台是ubuntu 52.194.218.196​
kali使用msf,ubuntu使用cs服务器,物理机使用cs客户端,虚拟机win7是受害者
在这里插入图片描述

CS ——> MSF

简单来说,就是当cs拿到一台主机之后,新增一个用于转发会话的监听器,指明接收者的 ip 和端口,然后把上线主机委派出去即可

ubuntu准备

  1. 安装java
sudo apt-get install openjdk-8-jdk  # 安装java环境(vps没有java环境)
  1. 上传cs
  2. 启动CS服务器
unzip cs.zip	# 解压
sudo chmod +x teamserver
sudo ./teamserver 云主机ip CS服务器密码

在这里插入图片描述

cs客户机器准备

双击start.bat就行了
在这里插入图片描述

  1. 创建监听器
    在这里插入图片描述
  2. 生成木马
    在这里插入图片描述
  3. 木马移动到虚拟机中执行,cs上线
  4. 添加一个新的监听器,用来传递给msf

由于生成的木马就是HTTP的,所以委派给msf时,监听器还是HTTP的
在这里插入图片描述

  1. 委派会话
    在这里插入图片描述

msf准备

在这里插入图片描述
上线
在这里插入图片描述

补充

实际操作的时候,上线很烦人,就是不知道为什么,死活上不了线
我后来反复检查vps入站出站的规则无误,后来是重新修改了监听端口才好
在这里插入图片描述

MSF ——> CS

把msf上的会话传递给cs。
简单来说,就是msf在拿到session之后,使用exploit/windows/local/payload_inject模块来指明接收者的 ip 和端口,然后把session委派出去。

MSF准备

我这里使用的是上面cs传给msf的会话,所以,设置msf的payload的时候,要跟之前的保持一致。

  1. 查看当前有哪些session,选择一个
  2. 选择委派session的模块
use exploit/windows/local/payload_inject
  1. 设置payload等相关信息
    在这里插入图片描述

  2. 填写完毕即可发起攻击

lport写的是cs监听端口
lhost写的是cs主机ip
在这里插入图片描述

ubuntu-cs准备

其实就是设置一个监听器,等着别人连接就好。由于前面做实验 cs ——> msf 的时候,cs是有监听器的,那就用现成的了。所以,当msf发起攻击的时候,cs就会上线

  1. 使用的监听器
    在这里插入图片描述
  2. 上线成功
    在这里插入图片描述

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/134314.html

(0)
飞熊的头像飞熊bm

相关推荐

发表回复

登录后才能评论
极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!