cobalt strike的用法參照我之前的博客:
https://www.cnblogs.com/vege/p/12743274.html
這里只演示上線之后的操作。
Socks代理
開啟socks4a代理,通過代理進行內網滲透
開啟socks,可以通過命令,也可以通過右鍵Pivoting->SOCKS Server
然后vim /etc/proxychains.conf
,在文件末尾添加socks4代理服務器
使用proxychains代理掃描內網主機
msf上線
首先我們需要使用msf建立一個監聽,命令如下:
然后我們在cobalt strike中新建立一個監聽,選擇windows/foreign/reverse_tcp,host 填寫為msf的ip,port填寫剛才設置的port
然后選擇如下:
選擇剛才創建的那個監聽器,然后我們回到msf中,就看到已經獲得會話