Cobalt Strike简单使用(9,29第十五天)


本文转自:https://www.cnblogs.com/yuanshu/p/11616657.html

 

一、介绍:

  后渗透测试工具,基于Java开发,适用于团队间协同作战,简称“CS”。

  CS分为客户端和服务端,一般情况下我们称服务端为团队服务器,该工具具有社工功能(社会工程学攻击),团队服务器可以帮助我们收集信息以及管理日记记录,Linux中需要以root权限开启团队服务器,Windows中以管理员开启团队服务器。

二、步骤

  Step1:开启团队服务器(其中serverIP一般为当前机器的IP)

Linux:teamserver serverIP password
Windows:teamserver.exe serverIP password

  

  Step2:开启客户端

Linux:./CobaltStrike   或者  java -jav CobaltStrike.jar
Windows:双击CobaltStrike.exe   或者  CobaltStrike.jar

  

  

   Step3:设置监听器,在“Cobalt Strike”---->“listeners”---->点击“Add”

  

   

  beacon 是内置的监听器,在目标主机执行payload获得shell的CS中,其类型有dns/http/https/smb的类型;

  foreign 外部结合的监听器,一般和MSF联动,获取meterpreter(shell)到MSF中,shell可以理解为命令解析器,代表某种权限。

Step4:生成木马病毒

  在菜单栏中找到“Attacks”---->“Packages”

  

  这里,我们选择“Windows Executable”,设置好监听器和生成木马的类型,最终产生一个exe程序,将该程序复制到目标机中,运行,然后在CS客户端中会看到被控制的机器。

  


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM