Cobalt strike与内网渗透

cobalt strike的用法参照我之前的博客:

https://www.cnblogs.com/vege/p/12743274.html

这里只演示上线之后的操作。

Socks代理

开启socks4a代理,通过代理进行内网渗透
开启socks,可以通过命令,也可以通过右键Pivoting->SOCKS Server

 然后vim /etc/proxychains.conf ,在文件末尾添加socks4代理服务器

使用proxychains代理扫描内网主机

msf上线

首先我们需要使用msf建立一个监听,命令如下:

 

 然后我们在cobalt strike中新建立一个监听,选择windows/foreign/reverse_tcp,host 填写为msf的ip,port填写刚才设置的port

 

然后选择如下:

 选择刚才创建的那个监听器,然后我们回到msf中,就看到已经获得会话

 

posted @   yokan  阅读(1503)  评论(0编辑  收藏  举报
编辑推荐:
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义
点击右上角即可分享
微信分享提示