内网安全:Cobalt Strike 工具 渗透多层内网主机.
Cobalt Strike 是一款以 metasploit 为基础的 GUI 的框架式渗透工具,又被业界人称为 CS。拥有多种协议主机上线方式,集成了端口转发,服务扫描,自动化溢出,多模式端口监听,winexe 木马生成,win dll 木马生成,java 木马生成,office 宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java 执行,浏览器自动攻击等等.
免责声明:
严禁利用本文章中所提到的技术进行任何形式的攻击,否则后果自负,上传者不承担任何责任。
网络环境所示:
主机信息:
主机
外网
内网1内网2kali192.168.0.101win 7192.168.0.10210.0.20.98win 201610.0.20.9910.0.10.111win 201910.0.10.110
Cobalt Strike 工具链接(CS 4.7):
链接:https://pan.baidu.com/s/1CtcKA4vQa-yp66UVeF7Awg 提取码:tian
Cobalt Strike 工具的开启:
开启 Cobalt Strike 工具需要环境中有安装了 java 环境.
服务端:
(1)cd cs4.7 //切换为 cs 目录
(2)chmod a+x ./TeamServerImage // 修改权限.
(3)./teamserver 192.168.0.101 888888 //这里的IP地址是 服务端的IP,后面的是客户端的登录密码.
客户端:
(1)cd cs4.7 // 切换为 cs 目录
(2)./start.sh // 打开 客户端.
Cobalt Strike 工具 渗透多层内网主机:
CS 正向连接(我来连接内网的其他主机):
外网渗透到内网:
添加一个监听.
生成一个程序(木马)
想方法,把这个程序上传到目标主机并执行这个执行.
渗透第二层内网主机:
重新添加一个监听.【用来 监听 新生成的木马】
再生成一个新程序木马.(要来连接内网的其他主机)【渗透内网的程序木马】
【渗透第二层内网】想方法,把这个程序上传到多层内网主机上并执行执行程序.
(用 win7 当跳板访问 win2016【二层内网】)
connect 10.0.20.99 666
connect 第二层内网主机 IP 地址 木马的端口
渗透第三层内网主机:
【渗透第三层内网】用 win7[一层内网] 和 win16[二层内网] 当跳板 渗透 win19[三层内网]
把 第二次生成的木马,上传到 win19 中 并执行.
connect 10.0.10.110 666
connect 第三层内网主机 IP 地址 木马的端口
CS 反向连接(内网主机来连接我):
外网渗透到内网:
添加一个监听.
生成一个程序(木马)
想方法,把这个程序上传到目标主机并执行这个执行.
渗透第二层内网主机:
重新添加一个监听.【用来 监听 新生成的木马】
再生成一个新程序木马.(要来连接内网的其他主机)【渗透内网的程序木马】
【渗透第二层内网】想方法,把这个程序上传到多层内网主机上并执行执行程序.
(用 win7 当跳板访问 win2016【二层内网】)
渗透第三层内网主机:
查看 第三层 内网的 IP地址.
重新添加一个监听.【用来 监听 新生成的木马】
再生成一个新程序木马.(要来连接内网的其他主机)【渗透内网的程序木马】
【渗透第三层内网】用 win7[一层内网] 和 win16[二层内网] 当跳板 渗透 win19[三层内网]
把 生成的木马,上传到 win19 中 并执行.
参考学习视频:cs&msf多层内网跳板主机上线_哔哩哔哩_bilibili
本文转载自: https://blog.csdn.net/weixin_54977781/article/details/131009147
版权归原作者 半个西瓜. 所有, 如有侵权,请联系我们删除。
版权归原作者 半个西瓜. 所有, 如有侵权,请联系我们删除。