1.不要使用 Cobalt Strike 默認的HTTPS證書。 1.1 如何使用自簽名證書見 https://wbglil.gitbooks.io/cobalt-strike/cobalt-strikekuo-zhan/csmo-ren-duan-53e3-zheng-4e66-za-xiang.html 1.2 有自己域名情況下可使用 Let's Enceypt 生成免費證書,如果你賴的話可直接使用在線生成 https://freessl.cn/,然后把證書轉為JKS格式即可(在線轉換 https://myssl.com/cert_convert.html)
2. 0.0.0.0 是 Cobalt Strike 的 DNS Beacon特征。使用 Malleable C2 中的 dns_idle
選項將其更改為其他內容。
3.編輯teamserver腳本的最后一行,將端口從50050更改為其他內容。
4.如果 Cobalt Strike 正在承載信標有效載荷階段,它將發送有效載荷階段以響應有效請求。即使在 Cobalt Strike 中配置 HTTP stager 塊,這仍然是正確的。HTTP Stager 塊重新配置 Cobalt Strike 中的分段指示器。它不會禁用與 Metasploit 框架的兼容性。如果不希望 Cobalt Strike 承載有效載荷階段,請將 Malleable C2 中的 host_stage
選項設置為 false。此選項需要對操作方式進行一些更改。
5.使用 Apache 或 Nginx web服務器作為 CS 攻擊團隊服務器的重定向器。將對團隊服務器的80/443連接限制為這些重定向。正確配置的重定向器將平滑特定於 Cobalt Strike web服務器的指示器(例如用於SSL連接的JA3S指紋)。對於非登台和非命令和控制uri,重定向也是提供合法內容的機會。