【远控使用】Cobalt Strike隧道使用

admin 2022年1月10日03:33:13评论109 views字数 354阅读1分10秒阅读模式

前言

  • Cobalt Strike基本学习

隧道使用

这里操作更顺滑

直接socks代理

image-20210910152610163

image-20210910152533856

然后本地用proxychains4a代理sock4就行了

image-20210910152642800

接着就可以用proxychains4来扫描该主机的tcp端口

image-20210910153207961

MSF在beacon的使用

同样的也可以代理到msf中,可以发送信息和接收信息

image-20210910153352832

1
2
3
4
setg Proxies socks4:192.168.1.105:33241
setg ReverseAllowProxy true //反向代理
use auxiliary/scanner/smb/smb_versio
unsetg Proxies 取消代理

image-20210910154114970

也可以用listen在目标机子上监听

image-20210910155702505

image-20210910155801614

接着生成一个木马

image-20210910155826863

在其他内网机子中执行即可。

我的个人博客

孤桜懶契:http://gylq.gitee.io

FROM:gylq.gitee Author:孤桜懶契

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月10日03:33:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【远控使用】Cobalt Strike隧道使用https://cn-sec.com/archives/730014.html

发表评论

匿名网友 填写信息