本文轉自:https://www.cnblogs.com/yuanshu/p/11616657.html
一、介紹:
后滲透測試工具,基於Java開發,適用於團隊間協同作戰,簡稱“CS”。
CS分為客戶端和服務端,一般情況下我們稱服務端為團隊服務器,該工具具有社工功能(社會工程學攻擊),團隊服務器可以幫助我們收集信息以及管理日記記錄,Linux中需要以root權限開啟團隊服務器,Windows中以管理員開啟團隊服務器。
二、步驟
Step1:開啟團隊服務器(其中serverIP一般為當前機器的IP)
Linux:teamserver serverIP password Windows:teamserver.exe serverIP password
Step2:開啟客戶端
Linux:./CobaltStrike 或者 java -jav CobaltStrike.jar Windows:雙擊CobaltStrike.exe 或者 CobaltStrike.jar
Step3:設置監聽器,在“Cobalt Strike”---->“listeners”---->點擊“Add”
beacon 是內置的監聽器,在目標主機執行payload獲得shell的CS中,其類型有dns/http/https/smb的類型;
foreign 外部結合的監聽器,一般和MSF聯動,獲取meterpreter(shell)到MSF中,shell可以理解為命令解析器,代表某種權限。
Step4:生成木馬病毒
在菜單欄中找到“Attacks”---->“Packages”
這里,我們選擇“Windows Executable”,設置好監聽器和生成木馬的類型,最終產生一個exe程序,將該程序復制到目標機中,運行,然后在CS客戶端中會看到被控制的機器。