本節的知識摘要:
通過 beacon內置的 socks功能將本地 Msf直接代入目標內網
借助 CobaltStrike的外部 tcp監聽器通過 ssh隧道直接派生一個 meterpreter到本地 msf中
借用 msf 的各類 exp模塊嘗試直接彈回一個 beacon shell
靈活利用 ssh隧道深度隱藏 C2
0x01 前言
關於 cobalstrike[以下全部簡稱"cs"] 和 Metasploit [以下全部簡稱 "msf"] 想必此處就不用再多廢話了,總之,兩者各有所長,比如,前者更適合做個穩控平台,后者則更擅長各類內網搜集和漏洞利用,而我們今天的目的就是為了把兩者的優點盡可能的靈活結合起來進行運用,讓各自相互依托,去做自己最擅長的事情,廢話不多講,來看實際操作
暫定:)