您好,登錄后才能下訂單哦!
本篇文章給大家分享的是有關(guān)Cobaltstrike4.0的基本流程是什么,小編覺(jué)得挺實(shí)用的,因此分享給大家學(xué)習(xí),希望大家閱讀完這篇文章后可以有所收獲,話不多說(shuō),跟著小編一起來(lái)看看吧。
1、點(diǎn)擊 Cobalt Strike -> Listeners->Add,其中內(nèi)置了八個(gè)Payload,
wndows/beacon_dns/reverse_dns_txt
windows/beacon_http/reverse_http
windows/beacon_https/reverse_https
windows/beacon_bind_pipe
windows/beacon_tcp
windows/beacon_extc2
windows/foreign/reverse_http
windows/foreign/reverse_https
2、windows/beacon為內(nèi)置監(jiān)聽(tīng)器,包括dns、http、https、smb、tcp、extc2六種方式的監(jiān)聽(tīng)器;windows/foreign為外部監(jiān)聽(tīng)器。
二、生成木馬
1、點(diǎn)擊Attacks->Packages->Windows Executable,點(diǎn)擊Generate生成,選擇生成的路徑及文件名保存即可。
三、運(yùn)行木馬
將生成的exe文件上傳到目標(biāo)主機(jī)運(yùn)行,自動(dòng)在客戶(hù)端上線
以上就是Cobaltstrike4.0的基本流程是什么,小編相信有部分知識(shí)點(diǎn)可能是我們?nèi)粘9ぷ鲿?huì)見(jiàn)到或用到的。希望你能通過(guò)這篇文章學(xué)到更多知識(shí)。更多詳情敬請(qǐng)關(guān)注億速云行業(yè)資訊頻道。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。