cobalt strike的用法參照我之前的部落格:
https://www.cnblogs.com/vege/p/12743274.html
這裡只演示上線之後的操作。
Socks代理
開啟socks4a代理,通過代理進行內網滲透
開啟socks,可以通過命令,也可以通過右鍵Pivoting->SOCKS Server
然後vim /etc/proxychains.conf
,在檔案末尾新增socks4代理伺服器
使用proxychains代理掃描內網主機
msf上線
首先我們需要使用msf建立一個監聽,命令如下:
然後我們在cobalt strike中新建立一個監聽,選擇windows/foreign/reverse_tcp,host 填寫為msf的ip,port填寫剛才設定的port
然後選擇如下:
選擇剛才建立的那個監聽器,然後我們回到msf中,就看到已經獲得會話