0x000-前文

有技术交流或渗透测试培训需求的朋友欢迎联系QQ/VX-547006660,需要代码审计、渗透测试、红蓝对抗网络安全相关业务可以咨询我

2000人网络安全交流群,欢迎大佬们来玩
群号820783253

0x001-扩展的加载

扩展是Cobaltstrike一个极为重要的模块,它有效地丰盈了cobaltstrike的功能
选择菜单栏的CobaltStrike–>脚本管理器,点击load,然后选择cna扩展文件即可,旁边的unload为去除该扩展,,reload为重新加载该扩展

0x002-个人常用扩展

本人在此放出几个自己常用的扩展,老哥们可以回复下载

0x003-其他扩展汇总(来自WBG老哥)

脚本名称:elevate.cna
脚本功能:增加五种提权方式

脚本名称:ProcessTree.cna
脚本功能:让ps命令可以显示父子关系并显示颜色

脚本名称:CVE-2018-4878.cna
脚本功能:CVE-2018-4878.cna

脚本名称:ArtifactPayloadGenerator.cna
脚本功能:创建多种类型的payload。生成的文件在cs目录下的opt\cobaltstrike

脚本名称:AVQuery.cna
脚本功能:查询目标所安装的所有杀软

脚本名称:CertUtilWebDelivery.cna
脚本功能:利用CertUtil和rundll32生成会话这个应该都知道了解

脚本名称:RedTeamRepo.cna
脚本功能:就是提示一下常用的渗透命令

脚本名称:ProcessColor.cna
脚本功能:显示带有颜色的进程列表(不同颜色有不同含义)

脚本名称:EDR.cna
脚本功能:检查有无终端安全产品

脚本名称:logvis.cna
脚本功能:显示Beacon命令日志

脚本名称:ProcessMonitor.cna
脚本功能:记录一段时间内程序启动的情况

脚本名称:SMBPayloadGenerator.cna
脚本功能:生成基于SMB的payload

脚本名称:Persistence/Persistence_Menu.cna
脚本功能:持久化控制集合
备注:这个脚本是同目录脚本的一个集合


脚本名称:Eternalblue.cna 脚本功能:ms17-010
https://gist.github.com/rsmudge/9b54a66744a94f3950cc171254057942
备注:调用exploit/windows/smb/ms17_010_eternalblue

更多:https://mp.weixin.qq.com/s/CEI1XYkq2PZmYsP0DRU7jg
个人认位这位老哥整理的已经很全面了,为了方便查看我将里面的一些集合脚本介绍图片列了出来。

https://github.com/harleyQu1nn/AggressorScripts

https://github.com/bluscreenofjeff/AggressorScripts

https://github.com/michalkoczwara/aggressor_scripts_collection

https://github.com/vysec/Aggressor-VYSEC

https://github.com/killswitch-GUI/CobaltStrike-ToolKit

https://github.com/ramen0x3f/AggressorScripts

https://github.com/rasta-mouse/Aggressor-Script

https://github.com/Und3rf10w/Aggressor-scripts

https://github.com/001SPARTaN/aggressor_scripts

https://github.com/gaudard/scripts/tree/master/red-team/aggressor
https://github.com/branthale/CobaltStrikeCNA
https://github.com/threatexpress/aggressor-scripts https://github.com/threatexpress/red-team-scripts https://github.com/threatexpress/persistence-aggressor-script

https://github.com/FortyNorthSecurity/AggressorAssessor

脚本来源:

https://github.com/rsmudge/ElevateKit
https://github.com/vysec/CVE-2018-4878 https://github.com/harleyQu1nn/AggressorScripts https://github.com/bluscreenofjeff/AggressorScripts https://github.com/ramen0x3f/AggressorScripts
https://github.com/360-A-Team/CobaltStrike-Toolset https://github.com/ars3n11/Aggressor-Scripts https://github.com/michalkoczwara/aggressor_scripts_collection https://github.com/vysec/Aggressor-VYSEC
https://github.com/killswitch-GUI/CobaltStrike-ToolKit https://github.com/ZonkSec/persistence-aggressor-script https://github.com/ramen0x3f/AggressorScripts
https://github.com/rasta-mouse/Aggressor-Script https://github.com/RhinoSecurityLabs/Aggressor-Scripts https://github.com/Und3rf10w/Aggressor-scripts
https://github.com/Kevin-Robertson/Inveigh
https://github.com/Genetic-Malware/Ebowla https://github.com/001SPARTaN/aggressor_scripts https://github.com/gaudard/scripts/tree/master/red-team/aggressor https://github.com/branthale/CobaltStrikeCNA https://github.com/oldb00t/AggressorScripts https://github.com/p292/Phant0m_cobaltstrike https://github.com/p292/DDEAutoCS https://github.com/secgroundzero/CS-Aggressor-Scripts https://github.com/skyleronken/Aggressor-Scripts https://github.com/tevora-threat/aggressor-powerview https://github.com/tevora-threat/PowerView3-Aggressor https://github.com/threatexpress/aggressor-scripts https://github.com/threatexpress/red-team-scripts
https://github.com/threatexpress/persistence-aggressor-script https://github.com/FortyNorthSecurity/AggressorAssessor https://github.com/mdsecactivebreach/CACTUSTORCH https://github.com/C0axx/AggressorScripts https://github.com/offsecginger/AggressorScripts https://github.com/tomsteele/cs-magik https://github.com/bitsadmin/nopowershell https://github.com/SpiderLabs/SharpCompile https://github.com/SpiderLabs/SharpCompile https://github.com/realoriginal/reflectivepotato
还有很多很多我就不列出来了太麻烦了。

0x004-下载
本人常用扩展
链接:https://pan.baidu.com/s/19xoyAOfhsdnhx5CPoJEa-w
提取码:byx2

Cobaltstrike系列教程(十)安装扩展相关推荐

  1. Cobaltstrike系列教程(十四)网站克隆与邮件鱼叉钓鱼

    0x000-前言 有技术交流或渗透测试培训需求的朋友欢迎联系QQ/VX-547006660,需要代码审计.渗透测试.红蓝对抗网络安全相关业务可以咨询我 2000人网络安全交流群,欢迎大佬们来玩 群号8 ...

  2. WSL嵌入式开发系列教程 4 —— 安装VS code

    文章目录 前言 一.安装VS Code 二.安装远程开发扩展包 三.安装相关插件 四.VS Code 新建工程 五.VS Code 终端执行 Linux 命令 总结 前言 前面我们已经搭建好了交叉编译 ...

  3. PVE系列教程(十九)、ubuntu22.04使用Nginx配置chevereto服务器

    PVE系列教程(十九).ubuntu22.04使用Nginx配置chevereto服务器 为了更好的浏览体验,欢迎光顾勤奋的凯尔森同学个人博客http://www.huerpu.cc:7000 一.环 ...

  4. OMV搭建系列教程[2] – 安装omv-extras

    OMV搭建系列教程[2] – 安装omv-extras OMV搭建系列教程[0] – 最小化安装Debian9 OMV搭建系列教程[1] – Debian9安装OpenMediaVault OMV搭建 ...

  5. Exchange server 2010系列教程之一 安装Exchange 2010准备条件

    Exchange server 2010系列教程之一 安装Exchange 2010准备条件 最近看了不少论坛和资料,许多人安装Exchange 2010都有问题啊,说实话,我自己开始也出现不少问题, ...

  6. OMV搭建系列教程[6] – 安装AriaNG Web前端

    OMV搭建系列教程[0] – 最小化安装Debian9 OMV搭建系列教程[1] – Debian9安装OpenMediaVault OMV搭建系列教程[2] – 安装omv-extras OMV搭建 ...

  7. ComicEnhancerPro 系列教程十八:JPG文件长度与质量

    作者:马健 邮箱:stronghorse_mj@hotmail.com 主页:http://www.comicer.com/stronghorse/ 发布:2017.07.23 教程十八:JPG文件长 ...

  8. Cobaltstrike系列教程(三)beacon详解

    0x000–前文 有技术交流或渗透测试培训需求的朋友欢迎联系QQ/VX-547006660 2000人网络安全交流群,欢迎大佬们来玩 群号820783253 0x001-Beacon详解 1.Beac ...

  9. ComicEnhancerPro 系列教程十九:用JpegQuality看JPG文件的压缩参数

    作者:马健 邮箱:stronghorse_mj@hotmail.com 主页:http://www.comicer.com/stronghorse/ 发布:2017.07.23 教程十九:用JpegQ ...

最新文章

  1. 帧中继中配EIGRP(hub-spoke)
  2. 基于STM32分析栈、堆、全局区、常量区、代码区、RAM、ROM
  3. 云未来、新可能 - 绿色、无处不在、可信的计算
  4. 会计记忆总结之一:总论
  5. CUBRID学习笔记 42 Hierarchical QuerySQL层级查询
  6. 怎样配置键盘最方便,以及一些设计的思考
  7. nginx能访问html静态文件但无法访问php文件
  8. Windows系统 notepad命令详解,Windows系统打开记事本
  9. LNAMP服务器环境(源码安装)
  10. centos6 与 7 其中的一些区别
  11. 数学建模学习(93):方差分析、T检验、卡方分析(检验)
  12. ThreadLocal的使用场景及使用方式
  13. 中国电话区号(CSV)
  14. android高德地图语音,高德地图导航组件没有导航语音声音
  15. windows11,Windows10,服务器centos7安装docker,docker compose
  16. php session fixation,什么是session fixation攻击
  17. 【Ware】专业的视频剪辑软件推荐
  18. 不愿意跟同事分享的强大办公软件,超超超超级好用
  19. STM32F429IGT6使用SDRAM(W9825G6KH-6)
  20. 说说android下TV版本UC浏览器模拟鼠标的实现

热门文章

  1. 微信小程序多音频场景处理 - 背景音频
  2. halcon学习笔记-车牌号识别
  3. 如何在网页中屏蔽右键
  4. Python——数字金字塔
  5. 以太网交换机的用途有哪些?
  6. 2015年腾讯阿里实习生招聘面试经历
  7. 如何深入掌握C语言指针(详解)
  8. GEOTRANS 3.7 用户使用手册 - 区域和控件
  9. 数据库范式——(1NF,2NF,3NF,BCNF,含实例分析)
  10. 网页自适应手机屏幕的几种方法