标签:meta 监听 asp 目标 做自己 spl 操作 隐藏 摘要
本节的知识摘要:
通过 beacon内置的 socks功能将本地 Msf直接代入目标内网
借助 CobaltStrike的外部 tcp监听器通过 ssh隧道直接派生一个 meterpreter到本地 msf中
借用 msf 的各类 exp模块尝试直接弹回一个 beacon shell
灵活利用 ssh隧道深度隐藏 C2
0x01 前言
关于 cobalstrike[以下全部简称"cs"] 和 Metasploit [以下全部简称 "msf"] 想必此处就不用再多废话了,总之,两者各有所长,比如,前者更适合做个稳控平台,后者则更擅长各类内网搜集和漏洞利用,而我们今天的目的就是为了把两者的优点尽可能的灵活结合起来进行运用,让各自相互依托,去做自己最擅长的事情,废话不多讲,来看实际操作
暂定:)
CobaltStrike + Metasploit 联动使用
标签:meta 监听 asp 目标 做自己 spl 操作 隐藏 摘要
原文地址:https://www.cnblogs.com/ssw6/p/12090886.html