美文网首页
网络安全-Day40-Cobalt Strike使用(二)

网络安全-Day40-Cobalt Strike使用(二)

作者: K8s_Docker | 来源:发表于2020-04-23 00:00 被阅读0次

结合metasploit,反弹shell

1、启动CS服务端(./teamserver 192.168.31.234 root)

2、客户端(添加2个监听器)

3、生成木马并在靶机上运行

双击运行

4、靶机上线

5、启动msf(msfconsole)

6、使用exploit/multi/handler模块(use exploit/multi/handler )

7、设置payload( set payload windows/meterpreter/reverse_tcp)

8、设置信息

9、运行run -j,并派生会话

10、进入会话1(sessions -i 1)

11、执行系统命令查询ip

12、进入对方shell

完成office宏钓鱼

1、生成后门

2、copy代码

3、新建word文件,打开查看宏

4、创建宏,并保存

5、打开word文件

完成hta网页挂马

1、设置监听

2、生成木马

3、创建服务

4、点击开始后,evil.hta文件上传到服务器

5、结合钓鱼,克隆网站

6、访问钓鱼网站,并自动下载文件

7、在web日子中查看键盘记录

完成邮件钓鱼

1、目标有些地址

2、选择邮件模板

        2.1、导出模板并修改

2.2、删除内容不需要的内容

2.3、选择邮件内容(复制模板的文件内容到nr.txt)

3、选择附件

4、选择连接地址

5、设置Mail Server

        5.1、SMTP HOST和端口设置

5.2、获取密码

6、浏览邮件

7、发送邮件

8、收到邮件钓鱼邮件

相关文章

网友评论

      本文标题:网络安全-Day40-Cobalt Strike使用(二)

      本文链接:https://www.haomeiwen.com/subject/ogjiihtx.html