工具使用——cobalt strike使用


0X01 :工具簡介:

Cobalt Strike 一款以Metasploit為基礎的GUI框架式滲透測試工具,集成了端口轉發、服務掃描,自動化溢出,多模式端口監聽,exe、powershell木馬生成等,該工具幾乎覆蓋了APT攻擊鏈中所需要用到的各個技術環節,同時Cobalt Strike還可以調用Mimikatz等其他知名工具,因此廣受黑客喜愛。

 0x02 :環境搭建:

Cobalt strike分為客戶端和服務端,其中服務端只能運行在linux上。

我這里以windows10作為客戶端,以kali linux作為服務端進行搭建。

服務端運行(./teamserver 服務器端ip 登錄密碼):

./teamserver 192.168.0.103 admin

客戶端連接(java -jar cobaltstrike.jar)我這里寫的.bat文件:

./start.bat

 彈出連接框,后輸入服務端設置的IP和密碼進行連接­(host為剛才所建立服務端的ip地址,port為50050,user隨便填寫,password填寫剛才建立服務端填寫的密碼:admin,之后點擊connect就可以連接到團隊服務器中)。

 連接成功后服務端和客戶端都運行完畢,就可以使用了。

0X03 :使用案例:

演示環境:

服務端:kali -linux  (部署cobalt strike服務端)。

攻擊機:windows 10(部署cobalt strike客戶端)。

靶  機:windows server 2008(攻擊靶機)。

點擊攻擊——生成后門——payload generator。

 添加一個監聽器。

 設置好監聽器然后保存。

 保存以后選擇監聽器。

 

 

 然后生成一個powershell后門。

 

 

復制payload.txt文件內容在windows server2008的poweshell下運行。

 客戶端主機上線:

讀取靶機密碼(這里調用mimikatz進行讀取服務器密碼)。

成功讀取密碼。

 執行系統命令(首先提權)。

 

 

 然后執行命令。

 遠程VNC連接。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM