Cobalt strike與內網滲透

vege發表於2020-08-31

cobalt strike的用法參照我之前的部落格:

https://www.cnblogs.com/vege/p/12743274.html

這裡只演示上線之後的操作。

Socks代理

開啟socks4a代理,通過代理進行內網滲透
開啟socks,可以通過命令,也可以通過右鍵Pivoting->SOCKS Server

 然後vim /etc/proxychains.conf ,在檔案末尾新增socks4代理伺服器

使用proxychains代理掃描內網主機

msf上線

首先我們需要使用msf建立一個監聽,命令如下:

 

 然後我們在cobalt strike中新建立一個監聽,選擇windows/foreign/reverse_tcp,host 填寫為msf的ip,port填寫剛才設定的port

 

然後選擇如下:

 選擇剛才建立的那個監聽器,然後我們回到msf中,就看到已經獲得會話

 

相關文章