![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Cobalt Strike系列
limb0
这个作者很懒,什么都没留下…
展开
-
CobaltStrike系列学习笔记——(三)与metasploit互相派生shell
CobaltStrike系列学习笔记——(三)与metasploit互相派生shell 实验环境 系统 IP地址 CS(服务器/客户端) kali 192.168.134.130 靶机 win7 192.168.134.135 MSF kali 192.168.134.138 ...原创 2019-12-07 15:35:38 · 1554 阅读 · 0 评论 -
CobaltStrike系列学习笔记——(二)提权
CobaltStrike系列学习笔记——(二)提权 实验环境 系统 IP地址 服务器 kali 192.168.134.130 靶机 win7 192.168.134.135 先来回顾上一节的内容 进入目录: root@kali:~# cd cobaltstrike3.14/ 启动服务器: root@kali:~/cobaltstrike3.14# ./teamserv...原创 2019-12-07 20:52:20 · 5328 阅读 · 3 评论 -
CobaltStrike系列学习笔记——(一)基础流程
CobaltStrike系列学习笔记——(一)基础流程 实验环境 系统 IP地址 服务器 kali 192.168.134.130 靶机 win7 192.168.134.135 CobaltStrike分为服务端和客户端,为了方便操作,本次实验中我们把服务端和客户端部署在同一台主机上。 切换到CobaltStrike所在目录,执行以下命令, 启动服务端: ./tea...原创 2019-12-02 12:48:31 · 1836 阅读 · 1 评论