
Cobalt Strike系列教程分享如約而至,新關注的小伙伴可以先回顧一下前面的內容:

Cobalt Strike系列教程第四章:文件/進程管理與鍵盤記錄
今天我們將繼續分享Cobalt Strike系列教程的其他章節內容,希望對大家的學習有所幫助,快速提升實用技能。
擴展的加載
擴展是Cobalt Strike一個極為重要的模塊,它有效地豐富了Cobalt Strike的功能。
選擇菜單欄的Cobalt Strike-->腳本管理器,點擊load,然后選擇cna擴展文件即可,旁邊的unload為去除該擴展,reload為重新加載該擴展。

擴展匯總
腳本名稱:elevate.cna
腳本功能:增加五種提權方式

腳本名稱:ProcessTree.cna
腳本功能:讓ps命令可以顯示父子關系並顯示顏色

腳本名稱:CVE-2018-4878.cna
腳本功能:CVE-2018-4878.cna

腳本名稱:
ArtifactPayloadGenerator.cna
腳本功能:創建多種類型的payload。生成的文件在cs目錄下的opt\cobaltstrike\

腳本名稱:AVQuery.cna
腳本功能:查詢目標所安裝的所有殺毒軟件
腳本名稱:CertUtilWebDelivery.cna
腳本功能:利用CertUtil和rundll32生成會話
腳本名稱:RedTeamRepo.cna
腳本功能:提示一下常用的滲透命令

腳本名稱:ProcessColor.cna
腳本功能:顯示帶有顏色的進程列表(不同顏色有不同含義)

腳本名稱:EDR.cna
腳本功能:檢查有無終端安全產品請
腳本名稱:logvis.cna
腳本功能:顯示Beacon命令日志

腳本名稱:ProcessMonitor.cna
腳本功能:記錄一段時間內程序啟動的情況
腳本名稱:SMBPayloadGenerator.cna
腳本功能:生成基於SMB的payload
腳本名稱:Persistence/Persistence_Menu.cna
腳本功能:持久化控制集合
備注:這個腳本是同目錄腳本的一個集合

腳本名稱:Eternalblue.cna
腳本功能:ms17-010
備注:調用exploit/windows/smb/ms17_010_eternalblue
https://github.com/harleyQu1nn/AggressorScripts

https://github.com/bluscreenofjeff/AggressorScripts

https://github.com/michalkoczwara/

https://github.com/vysec/Aggressor-VYSEC

https://github.com/killswitch-GUI/CobaltStrike-ToolKit

https://github.com/ramen0x3f/AggressorScripts

https://github.com/rasta-mouse/Aggressor-Script

https://github.com/Und3rf10w/Aggressor-scripts

https://github.com/001SPARTaN/aggressor_scripts

https://github.com/gaudard/scripts/tree/master/red-team/aggressor

https://github.com/branthale/CobaltStrikeCNA

https://github.com/threatexpress/persistence-aggressor-script

https://github.com/FortyNorthSecurity/AggressorAssessor

以上是今天的內容,大家看懂了嗎?后面我們將持續更新Cobalt Strike系列的知識點,希望大家及時關注。