!!!免责声明!!!
在法律允许的最大范围内,文档作者及关联方对未经授权操作,范围外操作,不可抵抗力不承担任何民事、行政或刑事责任!!!不得进行任何的非法渗透攻击,请遵守法律法规!!!
本文仅用于网络安全合法技术学习,所有操作均在本人物理机+本地虚拟机组成的封闭靶场环境中完成,全程无外网访问、无攻击行为,严禁将本文内容用于任何违反国家法律法规、侵犯他人权益的行为,违者后果自负。
一、实验背景与核心流量流程
-
Kali Linux:Cobalt Strike 服务端 teamserver
-
Windows 11:CS 客户端 + Proxifier
-
Windows 7:靶机,IIS 网站 10.10.10.10:1212
-
整体思路:
-
1.Kali 启动 CS 服务端
-
2.Win11 启动CS客户端连接服务端
-
3.创建监听器 → 生成木马 → Win7 运行上线
-
4.对 Beacon 开启 S5 代理
-
5.Win11 Proxifier 指向 CS S***S
-
6.访问内网 IIS:10.10.10.10:1212
二、Kali 启动 CS 服务端
1.把 CS 文件放到 Kali
2.赋予执行权限,启动服务端
chmod +x teamserver
./teamserver kaliIP 你的密码 //端口默认 50050,也可以改

三、Win11 连接 CS 客户端
1.打开 Cobalt Strike 客户端
2.填写:
-
Host:Kali IP
-
Port:你设的端口
-
User:随便填
-
Password:你设置的密码
3.连接成功进入控制台

四、创建监听器
1.点击左上角Cobalt Strike → Create Listeners → Listeners下方 → Add
2.配置:
-
Name:6666
-
Payload:beacon_http
-
Host:Kali IP //木马上线后连接的地址
-
HTTP Host (Stager): Kali IP //回连CS下载完整木马的IP地址,反正都是同一个
-
Port:自定义6666
3.保存 → 监听器启动

五、生成木马并让 Win7 上线
1.顶部Payloads → Windows Stager Payload
-
Windows Stager Payload 是分阶段的,这个木马实际上是个引导程序,必须要回连到CS下载完整木马执行才能上线,需要上网,但它体积较小,容易过免杀,下面的Windows Stageless Payload 是无阶段的,一次性打包完整木马,不需要回连CS,运行即可上线,适合在内网或隔离环境,稳定性较好,但它体积较大,特征明显,容易被杀毒软件杀

2.选择刚创建的监听器
3.生成64位exe木马

4.传到Win7执行

5.CS 看到 Beacon 上线即成功

6.调试回连间隔,直到为一秒,这个很重要啊,不然木马会掉线

六、CS开启 S5 流量转发(核心)
1.右键 Beacon 主机
2.Pivoting → S***S Server

3.设置:
-
Port:随机的,可以自定义
-
Version:S5
-
点击 Launch

七、Win11 Proxifier 配置
1.添加服务器
-
Profile → Proxy Servers → Add
-
Address:Kali IP
-
Port:CS开的
-
Protocol:S5

2.配置规则
-
Profile → Proxification Rules → Add
-
Name:win7
-
Target Hosts:10.10.10.10
-
Target Ports:1212
-
Action:选择刚才的 S5
-
将规则拖到最上方优先生效
八、访问 Win7 内网 IIS

能打开网页,说明隧道打通成功
-
以上所有操作均在虚拟机靶场中运行,请勿用于任何非法行为!
!!!免责声明!!!
在法律允许的最大范围内,文档作者及关联方对未经授权操作,范围外操作,不可抵抗力不承担任何民事、行政或刑事责任!!!不得进行任何的非法渗透攻击,请遵守法律法规!!!
!!!免责声明!!!
在法律允许的最大范围内,文档作者及关联方对未经授权操作,范围外操作,不可抵抗力不承担任何民事、行政或刑事责任!!!不得进行任何的非法渗透攻击,请遵守法律法规!!!
!!!免责声明!!!
在法律允许的最大范围内,文档作者及关联方对未经授权操作,范围外操作,不可抵抗力不承担任何民事、行政或刑事责任!!!不得进行任何的非法渗透攻击,请遵守法律法规!!!