鏈接:https://pan.baidu.com/s/1qstCSM9nO95tFGBsnYFYZw
提取碼:w6ih
上面是工具 需要java jdk 在1.8.5 以上 實驗環境windows
在K8_CS_3.12\cobaltstrike 目錄下允許cmd 在cmd 執行
TeamServer.exe 192.168.11.247 你的密碼
回車
點擊CobaltStrike.exe(win)
添加監聽列表
步驟
cobalt strike-->listeners-->add
windows/beacon_*/* windows/beacon_*/*是Cobalt Strike自帶的模塊,包括dns,http,https,smb四種方式的監聽器。支持的是beacon類型的會話。
windows/foreign/* windows/oreign/*為外部監聽器,即msf或者Armitage的監聽器。

設置攻擊方式
attacks-->packages-->
HTML Application 生成惡意的HTA木馬文件;
MS Office Macro 生成office宏病毒文件;
Payload Generator 生成各種語言版本的payload;
USB/CD AutoPlay 生成利用自動播放運行的木馬文件;
Windows Dropper 捆綁器,能夠對文檔類進行捆綁;
Windows Executable 生成可執行exe木馬;
Windows Executable(S) 生成無狀態的可執行exe木馬
選倒數第二個 生成后復制給目標機子 誘使點擊

成功抓到
