CobaltStrike 内网渗透--权限移交--多人上线

内网渗透–权限移交–多人上线

环境

打下了一个点

  • Server2016(10.9.47.172)模拟受害主机
  • kali(10.9.47.221)当作 teamserver
  • Win11(10.9.47.213)模拟上线

启动 teamserver 服务端

kali

./teamserver 10.9.47.221 123456

# 在 teamserver 上输入,teamserver 的 ip,并设置一个密码

image-20231212105834877

启动客户端

win11

image-20231212110353788

点击 Connect

对比刚刚 kali 开启 CS 后生成的 hash,点击“是”登录

image-20231212110527860

配置监听器

win11

image-20231212111054308

添加

扫描二维码关注公众号,回复: 17443412 查看本文章

image-20231212111129699

设置反弹 ip、端口,点击保存

image-20231212112034640

image-20231212112111450

生成木马

win11

image-20231212113450732

选择 Listener,下载

image-20231212113601827

受害者上线

下载木马待受害者主机,双击上线

image-20231212113828765

image-20231212113850146

木马利用

命令执行

image-20231212114151743

受害者主机每隔一段时间会向攻击服务器请求命令,可以用 sleep 设置间隔时间

image-20231212114432686

也可以右键主机,进行一些一键操作的攻击手段

image-20231212114844785

如 vnc 攻击桌面

image-20231212114901314

猜你喜欢

转载自blog.csdn.net/weixin_51559599/article/details/134945881