1、环境说明
CS服务端(kali)IP:192.168.142.148
CS客户端(ninjutsu)IP:192.168.142.147
靶机(win7)IP:192.168.142.150
2、配置CS服务器端:
1、进入目录
2、./teamserver IP 密码
image.png
3、配置CS客户端:
默认端口:50050
user:可以随意设置
image.png
连接成功
image.png
4、CS客户端启用listeners模式:
配置及区别不同CS客户端
启用listeners
image.png
配置服务器IP
payload的协议
image.png
5、配置木马:
windows可执行文件木马
linux木马工具 https://github.com/gloxec/CrossC2/blob/cs4.1/README_zh_full.md
image.png
配置木马listener
生成64位文件还是32位
image.png
6、执行木马:
靶机192.168.142.150 上执行木马
image.png
CS客户端上看到靶机
image.png
7、攻击靶机:
run Mimikatz 获取信息
image.png
加快速度,设置sleep时间为1
image.png
权限不够失败
image.png
进行提权
image.png
image.png
第一个失败 svc-exe
image.png
第二个成功 uac-token-duplication
image.png
再次执行第一个 svc-exe成功
image.png
image.png
8、拿下靶机:
image.png