cobalt strike配合命令执行漏洞上线

首先先了解一下windows的shell命令连接符

还有命令执行的利用方式比如

&&

示例图

首先在dnslog.cn生成一个url 当然百度也可以 然后ping url &&whoami

fb0d76584acb4e4199d9af8ccacea244.png

可以发现不仅ping成功了也执行了我们的whoami命令 这里我电脑用户名是14219所有返回14219

linux可以用反引号来执行

e003b35cdf524853868523c332671717.png

 

同理在我命命令执行的漏洞中也可以这么使用

b7a855c0a58c49e7a60f51f48a6a2564.png

例如查看php的进程

006e7e470d8c4730b019e69492cb4e75.png 

404812de080b4a09997531b0b604e70e.png 

同理也是在页面成功返回

也可以ping dnslog外带信息查询

使用windows的常量 例如查询查询用户名并用.当连接符

%USERNAME%

086e4217d68a4fc8a45ad47e4afa9f24.png

 c2e8bb226fdd4986afe1806399fe9796.png

 成功将我们的用户名当子域名导出

查询我们的系统是什么用

%OS%

1002742972f64b928a81220c49f9625d.png

5723874193db4cef8c1020f1f98fe4e5.png 

上面是 命令执行查询他人系统服务的办法

接下来使用cobalt strike结合命令执行漏洞在电脑执行后门

cs生成powershell一句话

首先先生成一个powershell一句话

bd3f2425144443f1a0027b49b5a2d031.png

9fd60a80a502474792b5037936cf5677.png 

d481b5325c8a4fdba2a60c4059b50720.png 

将生成的powershell马使用&&连接符执行如图所示ce8908d1314b4e66bfbc1ce94ccf8bf6.png 

最后执行成功上线我们的 cobalt strike

9de6436619f84dbaaa5205c696049fac.png

最后欢迎大佬们加我qq联系 3661629617

 

 

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值