cobalt strike的用法參照我之前的博客:
https://www.cnblogs.com/vege/p/12743274.html
這里只演示上線之后的操作。
Socks代理
開啟socks4a代理,通過代理進行內網滲透
開啟socks,可以通過命令,也可以通過右鍵Pivoting->SOCKS Server

然后vim /etc/proxychains.conf ,在文件末尾添加socks4代理服務器

使用proxychains代理掃描內網主機

msf上線
首先我們需要使用msf建立一個監聽,命令如下:



然后我們在cobalt strike中新建立一個監聽,選擇windows/foreign/reverse_tcp,host 填寫為msf的ip,port填寫剛才設置的port

然后選擇如下:

選擇剛才創建的那個監聽器,然后我們回到msf中,就看到已經獲得會話

