【远控使用】Cobalt Strike隧道使用

前言

  • Cobalt Strike基本学习

隧道使用

这里操作更顺滑

直接socks代理

image-20210910152610163

image-20210910152533856

然后本地用proxychains4a代理sock4就行了

image-20210910152642800

接着就可以用proxychains4来扫描该主机的tcp端口

image-20210910153207961

MSF在beacon的使用

同样的也可以代理到msf中,可以发送信息和接收信息

image-20210910153352832

1
2
3
4
setg Proxies socks4:192.168.1.105:33241
setg ReverseAllowProxy true //反向代理
use auxiliary/scanner/smb/smb_versio
unsetg Proxies 取消代理

image-20210910154114970

也可以用listen在目标机子上监听

image-20210910155702505

image-20210910155801614

接着生成一个木马

image-20210910155826863

在其他内网机子中执行即可。

我的个人博客

孤桜懶契:http://gylq.gitee.io

本文标题:【远控使用】Cobalt Strike隧道使用

文章作者:孤桜懶契

发布时间:2021年09月09日 - 21:14:47

最后更新:2022年05月20日 - 11:47:45

原始链接:https://gylq.gitee.io/posts/129.html

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

-------------------本文结束 感谢您的阅读-------------------