上一接课我们介绍了我马上后门程序接下来我们来测试一下后门程序对电脑的危害
准备工具cobaltstrike,java
1打开cobaltstrike
输入我的IP以及端口、密码,用户名可以任意设置。如图

2其中windows/beacon是CobaltStrike自带的模块,包括dns、http、https、smb四种方式的监听器,windows/foreign为外部监听器,即msf或者Armitage的监听器。选择监听器以后,host会自动填写我们开启服务时的ip,配置监听端口,然后保存,监听器就创建好了。如图

在创建好监听器,接下来就需要配置我们的客户端了,CobaltStrike提供了多种包括攻击方式,在这里我们使用Powershell进行攻击。如图

当我们在目标靶机运行上面这条Powershell之后,我们的CobaltStrike客户端就会监听到我们的反弹链接,我们就可以看到已经有目标机上线。如图

cs获得了一个上线机器,想把这个机器丢给msf中的meterpreter获得一个session进行控制
这里我们已经获得了一个上线机器。如图

之后使用CobaltStrike创建一个windows/foreign/reverse_tcpListener,其中ip为msf的ip地址,端口为msf所监听的端口,如图

然后选中计算机,右键->Spawn:选择刚刚创建的监听器:如图

这个时候我们可以看到,msf上的监听已经上线,我们可以进行我们想要的一些操作了
msf获得了一个meterpreter的session,想把session传给cs
这里我们已经获得了一个meterpreter的session
在CS中创建一个监听者,和上一步类似,这里host需要修改为CS客户端IP,创建好之后我们便监听着6666端口,等待着被控机连接。如图

此时机器便已成功从cs成功上线,可以进行各种姿势的操作。
cs获得了一个上线机器,想把这个机器丢给msf中继续进行渗透
根据上线的肉鸡,可以使用SOCKS代理

到这个时我们的的把场机已经完全被我控制了我们可以随意的吧他当成肉鸡使用