内网后渗透,生成免杀后门!!
大家好,初来CSDN请大家多多关注。今天给大家带来的是后内网渗透---免杀木马生成!!
经过本人的一段时间研究终于研究出了一个过火绒等免杀后门,过程有点复杂,待我细细道来。
一、在自己公网服务器上面装上自己的工具
·这里说一下,在公网服务器上面所生成的木马才能让外网运行并且监控到,这个很重要!!
·这里我们要用的工具是CobaltStrike,这里可以去官方网址下载
·服务器的系统为liunx-centos 需要java环境 go语言环境
1.在服务器上面把工具上传这里我用的是堡垒
2.输入命令解压,注意这里要用到java的环境我们先装上java环境
·这里表示安装成功
3.我们对文件进行解压
·两个绿色的第一个是我们加压出来的文件 第二个是我们要配置的文件
4.输入teamserver我们可以看见所需要输入的参数
5.依次输入一下参数 这里我们要给这个文件最高权限 777
chmod 777 cobaltstrike4.3 #给cs文件夹777最高权限
cd cobaltstrike4.3 #进入cs目录
chmod 777 teamserver #给服务文件777最高权限
sudo ./teamserver 103.39.230.213 这里输入你配置的密码 /root/4.3.profile #运行服务+服务器IP+服务密码+配置文件
到了这里我就在自己服务器配置完成了。这里服务器的作用相当于一个建立链接的中间件,主要负责木马生成的指向ip,这样外网都可以运行,大家可以在自己虚拟机上搭建联系
二、在自己windows攻击机上运行CobaltStrike
1.找到这文件点右键编辑
2.环境变量切记要换成自己java下的环境变量
·然后就可以运行这个veb文件
3.主机换上自己服务器配置的ip 密码填上自己在服务器设置的密码 用户名可自己设置、端口不变
·点击链接
4.点击攻击选择最后一个 生成文件到桌面
·要注意这个生成依赖于go语音 我们到官方一直点击下一步就可以了
然后我们进行测试对文件进行火绒检测
·成功进行免杀
结言:
我做的这一切的一切都是为了营造一个更安全更可信任的网络环境,大家切记不要利用本篇文章进行违法犯罪行为!
本人初来乍到希望能给大家带来学习上的进步,喜欢的小伙伴
内网后渗透,生成免杀后门!!相关推荐
- 通过边界代理一路打到三层内网+后渗透通用手法
外网进内网通常就是通过web漏洞拿取shell 内网的很大一部分信息收集是围绕网络拓扑图展开的.可以社工运维或者google找一下. 内网扩散信息收集 概述 内网信息收集 内网网端信息:对内网进行拓扑 ...
- 内网安全检查/渗透介绍
1. 内网安全检查/渗透介绍 1.1 攻击思路 有2种思路: 攻击外网服务器,获取外网服务器的权限,接着利用入侵成功的外网服务器作为跳板,攻击内网其他服务器,最后获得敏感数据,并将数据传递到攻击者,看 ...
- 悬镜安全强烈推荐丨内网安全检查/渗透总结,先收藏再说
浏览文章的时候,能够看到一篇干货满满的文章,实属不易,能够把内网安全渗透测试的整个阶段所涉及到的信息整理的如何全面也是值得佩服,废话不多说,直接上文章. 本篇文章首发平台先知社区,如需转载,请标注来源 ...
- 内网横向渗透之各种传递攻击
内网横向渗透之各种传递攻击 前言 在前面一篇文章已经对内网信息收集做了详细介绍,所需要的内网环境也包含在那篇文章中,接下来将以前期内网信息收集到的信息为基础介绍各种明文或hash传递攻击进行横向渗透. ...
- 内网横向渗透神器-CS
简介: Cobaltstrike是内网横向渗透中团队作战神器,也被称为CS,目前已有4.1版本,本文这里提供v4.0下载链接:https://gitee.com/yaogodv/cobaltstrik ...
- scaner 从外网到内网域渗透
scaner 从外网到内网域渗透 本次实验环境靶场来自于暗月(moonsec)师傅,文中内容全由个人理解编制,若有错处,大佬勿喷,个人学艺不精:本文中提到的任何技术都源自于靶场练习,仅供学习参考,请勿 ...
- scaner从外网到内网域渗透笔记
scaner 从外网到内网域渗透 1.环境配置 1.1靶场信息 用到的虚拟机共有三个 分别是 12server-db .12-dc .web1 12server-db.web1 这两个可以使用桥接或者 ...
- 记录一次linux内网完整渗透测试
21年六月中做完的项目文章,流程概览 信息发现与收集 寻找网域内主机目标 注意,web机每关机开机一次都要重新启动php5.3 kali机中命令(在10的网域内寻找) nmap -sn 192.168 ...
- 内网域渗透分析工具BloodHound
前言 当渗透进入内网后,利用BloodHound对庞大内网域环境进行自动化信息搜集并整理分析数据,提高渗透效率. 0x01 BloodHound 介绍 BloodHound是一款可视化图形分析域环境中 ...
最新文章
- 【Paper】2020_Event-Triggered Time-Varying Formation Control for Discrete-Time Multi-Agent Systems wit
- Agisoft PhotoScan Professional软件处理无人机航拍照片基本流程
- linux删除软件包git的命令,linux系统安装git及git常用命令
- 《移动应用开发》作业——HTML、CSS
- python数据分析图表展示_1行代码实现Python数据分析:图表美观清晰,自带对比功能丨开源...
- 关于重构之Switch的处理【二】
- 2015年《大数据》高被引论文Top10文章No.4——关于大数据交易核心法律问题 —— 数据所有权的探讨...
- SpringMVC中注解@RequestBody和@ResponseBody的使用区别
- 6.5 Introduce Explaining Variable(引入解释性变量)
- 为中国本土NGINX用户和开发者提供技能升级的考试认证平台
- 谷歌再推AI开源平台AI·ON,你有机会参与Bengio的项目了
- 单片机软件反破解 Hex反破解 破解后的hex不能量产
- 来自雨林木风的Linux发行版: Ylmf Linux
- python 人物关系图_python简单实战项目:《冰与火之歌1-5》角色关系图谱构建——人物关系可视化...
- 蓝桥杯--算法提高 字符串跳步(java)
- OSChina 周二乱弹 —— 代码中的坑是怎么出现的?
- 用户体验设计师(UE)职务描述。
- Dlink 重磅来袭,让 FlinkSQL 更加丝滑
- Vista不是黄金甲
- phpBB 2.06漏洞