Cobaltstrike4.0的基本開啟方式,和客戶端的連接,及各個功能介紹。


Cobaltstrike4.0的基本開啟方式,和客戶端的連接,及各個功能介紹。

 

一、首先啟動服務端(本人一般在kali啟動服務端。)

如teamserver沒權限需要賦予權限(chmod 777 teamserver)

./teamserver 服務器ip(kali) 密碼(客戶端連接服務器的密碼) ./teamserver 192.168.1.1 ainiyou

 

 

 

二、啟動客戶端連接

windows中,運行start.bat,輸入服務器ip、端口、用戶名(自己想顯示的名字)、密碼(上面設置的密碼),點擊connect

 

 

 

 如出現此界面點擊 “是” 就好。

 

 

 

 

 

 

三、菜單介紹

 

1、Cobalt Strike
New Connection    // 新建連接,可連接多個服務器端
Preferences           // 設置Cobal Strike界面、控制台、以及輸出報告樣式、TeamServer連接記錄
Visualization         // 主要展示輸出結果的視圖
VPN Interfaces     // 設置VPN接口
Listenrs                // 創建監聽器
Script Manager   // 腳本管理,可以通過AggressorScripts腳本來加強自身,能夠擴展菜單欄,Beacon命令行,提權腳本等
Close                  // 退出連接

 

2、View
Applications         // 顯示受害主機的應用信息
Credentials           // 顯示所有以獲取的受害主機的憑證,如hashdump、Mimikatz
Downloads           // 查看已下載文件
Event Log             // 主機上線記錄以及團隊協作聊天記錄
Keystrokes           // 查看鍵盤記錄結果
Proxy Pivots       // 查看代理模塊
Screenshots       // 查看所有屏幕截圖
Script Console  // 加載第三方腳本以增強功能
Targets             // 顯示所有受害主機
Web Log         // 所有Web服務的日志

 

3、Attacks
Packages:
HTML Application   // 生成(executable/VBA/powershell)這三種原理實現的惡意木馬文件
MS Office Macro    // 生成office宏病毒文件
Payload Generator    // 生成各種語言版本的payload
Windows Executable    // 生成可執行exe木馬
Windows Executable(S)    // 生成無狀態的可執行exe木馬
Web Drive-by:
Manage   //對開啟的web服務進行管理
Host File   // 提供文件下載,可以選擇Mime類型
Scripted Web Delivery   // 為payload提供web服務以便下載和執行,類似於Metasploit的web_delivery
Signed Applet Attack  // 使用java自簽名的程序進行釣魚攻擊(該方法已過時)
Smart Applet Attack   // 自動檢測java版本並進行攻擊,針對Java 1.6.0_45以下以及Java 1.7.0_21以下版本(該方法已過時)
System Profiler   // 用來獲取系統信息,如系統版本,Flash版本,瀏覽器版本等
Spear Phish   // 魚叉釣魚郵件

 

4、Reporting
Activity Report   // 活動報告
Hosts Report   // 主機報告
Indicators of Compromise   // IOC報告:包括C2配置文件的流量分析、域名、IP和上傳文件的MD5 hashes
Sessions Report   // 會話報告
Social Engineering Report   // 社會工程報告:包括魚叉釣魚郵件及點擊記錄
Tactics, Techniques, and Procedures   // 戰術技術及相關程序報告:包括行動對應的每種戰術的檢測策略和緩解策略
Reset Data   // 重置數據
Export Data   // 導出數據,導出.tsv文件格式
5、Help
Homepage // 官方主頁 
Support  // 技術支持 
Arsenal  // 開發者 
System information //版本信息 
About   // 關於

 

 

 

 四、快捷鍵

從左到右依次是:

1.新建連接

2.斷開當前連接

3.監聽器

4.改變視圖為Pivot Graph(視圖列表)

5.改變視圖為Session Table(會話列表)

6.改變視圖為Target Table(目標列表)

7.顯示所有以獲取的受害主機的憑證

8.查看已下載文件

9.查看鍵盤記錄結果

10.查看屏幕截圖

11.生成無狀態的可執行exe木馬

12.使用java自簽名的程序進行釣魚攻擊

13.生成office宏病毒文件

14.為payload提供web服務以便下載和執行

15.提供文件下載,可以選擇Mime類型

16.管理Cobalt Strike上運行的web服務

17.幫助

18.關於

 

 

 

 (注:本文大部分內容均摘抄自微信公眾號“web安全工具庫”)


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM