0
点赞
收藏
分享

微信扫一扫

生成克隆钓鱼网站与对win7进行后渗透操作

目录

目录

前言

系列文章列表

思维导图

1,实验涉及复现环境   

2,CS的介绍

2.1,CS的简介

2.2,CS的主要功能

3,CS的安装

3.1,将cobalt_strike_4.5文件夹放到kali中

3.1,放入过程中的注意事项

3.2,如图所示

4,配置工具

4.1,进入cs目录

4.1.1,方法一

4.1.2, 方法二

4.2,给目录下的文件最高权限 

4.3,服务端启动cs

4.3.1, 查看kali服务器的ip地址 

4.3.2,启动服务端cs

5.客户端运行CS

5.1,运行前的信息设置

5.2,工具栏的介绍

6.CS的使用

6.1,生成克隆钓鱼网站

6.1.1,客户端连接成功后,建立监听器

6.1.2,点击添加后,设置监听端口参数

6.1.3,进行钓鱼网站的克隆

6.1.4,进行监听账号密码

6.2,生成木马并进行后渗透操作

6.2.1,生成win攻击木马文件

6.2.2,进行配置

6.2.3,设置木马的生成位置

6.2.4,将木马放入靶机

6.2.5,进入命令模式

6.2.6,改变回连间隔

6.2.7,获取靶机的用户名和密码

6.2.8,对靶机执行系统命令

7,总结


前言

系列文章列表


渗透测试基础之永恒之蓝漏洞复现icon-default.png?t=N7T8http://t.csdn.cn/cdxkg

手机木马远程控制复现icon-default.png?t=N7T8http://t.csdn.cn/tLmCM

思维导图

1,实验涉及复现环境   

2,CS的介绍

2.1,CS的简介

2.2,CS的主要功能

3,CS的安装

3.1,将cobalt_strike_4.5文件夹放到kali中

3.1,放入过程中的注意事项

3.2,如图所示

4,配置工具

4.1,进入cs目录

4.1.1,方法一

cd coablt_strike_4.5  

4.1.2, 方法二

4.2,给目录下的文件最高权限 

chmod 777 *  
ls -l

ls

4.3,服务端启动cs

4.3.1, 查看kali服务器的ip地址 

ifconfig

4.3.2,启动服务端cs

5.客户端运行CS

./cobaltstrike 

5.1,运行前的信息设置

5.2,工具栏的介绍

6.CS的使用

6.1,生成克隆钓鱼网站

6.1.1,客户端连接成功后,建立监听器

6.1.2,点击添加后,设置监听端口参数

6.1.3,进行钓鱼网站的克隆

6.1.4,进行监听账号密码

6.2,生成木马并进行后渗透操作

6.2.1,生成win攻击木马文件

6.2.2,进行配置

6.2.3,设置木马的生成位置

 

mv 内心如初.exe /home/kali/Desktop

6.2.4,将木马放入靶机

6.2.5,进入命令模式

6.2.6,改变回连间隔

6.2.7,获取靶机的用户名和密码

6.2.8,对靶机执行系统命令

 

7,总结

举报

相关推荐

重装win7后需要做的事情

0 条评论