Cobalt Strike簡單使用(9,29第十五天)


本文轉自:https://www.cnblogs.com/yuanshu/p/11616657.html

 

一、介紹:

  后滲透測試工具,基於Java開發,適用於團隊間協同作戰,簡稱“CS”。

  CS分為客戶端和服務端,一般情況下我們稱服務端為團隊服務器,該工具具有社工功能(社會工程學攻擊),團隊服務器可以幫助我們收集信息以及管理日記記錄,Linux中需要以root權限開啟團隊服務器,Windows中以管理員開啟團隊服務器。

二、步驟

  Step1:開啟團隊服務器(其中serverIP一般為當前機器的IP)

Linux:teamserver serverIP password
Windows:teamserver.exe serverIP password

  

  Step2:開啟客戶端

Linux:./CobaltStrike   或者  java -jav CobaltStrike.jar
Windows:雙擊CobaltStrike.exe   或者  CobaltStrike.jar

  

  

   Step3:設置監聽器,在“Cobalt Strike”---->“listeners”---->點擊“Add”

  

   

  beacon 是內置的監聽器,在目標主機執行payload獲得shell的CS中,其類型有dns/http/https/smb的類型;

  foreign 外部結合的監聽器,一般和MSF聯動,獲取meterpreter(shell)到MSF中,shell可以理解為命令解析器,代表某種權限。

Step4:生成木馬病毒

  在菜單欄中找到“Attacks”---->“Packages”

  

  這里,我們選擇“Windows Executable”,設置好監聽器和生成木馬的類型,最終產生一個exe程序,將該程序復制到目標機中,運行,然后在CS客戶端中會看到被控制的機器。

  


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM