Cobalt strike與內網滲透


cobalt strike的用法參照我之前的博客:

https://www.cnblogs.com/vege/p/12743274.html

這里只演示上線之后的操作。

Socks代理

開啟socks4a代理,通過代理進行內網滲透
開啟socks,可以通過命令,也可以通過右鍵Pivoting->SOCKS Server

 然后vim /etc/proxychains.conf ,在文件末尾添加socks4代理服務器

使用proxychains代理掃描內網主機

msf上線

首先我們需要使用msf建立一個監聽,命令如下:

 

 然后我們在cobalt strike中新建立一個監聽,選擇windows/foreign/reverse_tcp,host 填寫為msf的ip,port填寫剛才設置的port

 

然后選擇如下:

 選擇剛才創建的那個監聽器,然后我們回到msf中,就看到已經獲得會話

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM