Cobalt Strike簡單使用


介紹:后滲透測試工具,基於java開發,適用於團隊間協同作戰,簡稱“CS”
CS分為客戶端和服務端,服務端也叫做團隊服務器,具有社會工程學攻擊的方法和手段,團隊服務器可以幫我們收集以及管理日記記錄,linux中需要以root開啟團隊服務器,window里管理員開啟的團隊服務器。
在linux中:teamserver server_ip pwd
在Windows中:teamserer.exe 服務端的ip  密碼
然后開啟客戶端:
linux:./CobaltStrike 或者java -jar CobaltStrike
windows下直接雙擊打開.exe文件,輸入本地的ip地址,名稱隨便,密碼和打開服務的一樣
設置遠控:
設置監聽器:在菜單欄中找到Cobalt Strike--》listeners,打開一個窗口
點擊Add-》
payload中CS listener:beacon是內部監聽器,在目標主機中執行payload獲得shell到css,其類型:dns/http/https/smb等類型;
foreign外部結合的監聽器,一般和MSF聯動,獲取meterpretter(shell)到MSF中,
shell:可以理解為命令解析器,代表某種權限
 
生成木馬病毒:
菜單欄中找到Attacks-》Packegs-》
HTML Application  生成惡意的HTA木馬文件
MS Office  Macro  生成Office宏病毒文件
Payload Generator  生成各種語言版本的payload;
USB/CD AutoPlay  生成利用自動播放運行的木馬文件;
Windows Dropper  捆綁器,能夠在


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM