CobaltStrike + Metasploit 聯動使用


本節的知識摘要:

  通過 beacon內置的 socks功能將本地 Msf直接代入目標內網

  借助 CobaltStrike的外部 tcp監聽器通過 ssh隧道直接派生一個 meterpreter到本地 msf中

  借用 msf 的各類 exp模塊嘗試直接彈回一個 beacon shell 

  靈活利用 ssh隧道深度隱藏 C2 

 

0x01 前言
關於 cobalstrike[以下全部簡稱"cs"] 和 Metasploit [以下全部簡稱 "msf"] 想必此處就不用再多廢話了,總之,兩者各有所長,比如,前者更適合做個穩控平台,后者則更擅長各類內網搜集和漏洞利用,而我們今天的目的就是為了把兩者的優點盡可能的靈活結合起來進行運用,讓各自相互依托,去做自己最擅長的事情,廢話不多講,來看實際操作

暫定:)


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM