1.Cobaltstrike 安裝與簡介

1.Cobaltstrike 安裝與簡介


1、簡介


Cobalt Strike是一款美國Red Team開發的滲透測試神器,常被業界人內稱爲CS.自去年起,
Cobaltstrike升級到3.0版本,脫離了MSF框架後在國內安全圈大火,成爲了滲透測試中不可缺乏的利器。
其擁有多種協議主機上線方式,集成了提權,憑據導出,端口轉發,socks代理,office攻擊,文件捆綁,釣魚等功能。
同時,Cobalt Strike還能夠調用Mimikatz等其餘知名工具,所以廣受黑客喜好。
目前已經是4.1版本
項目官網:https://www.cobaltstrike.com

2、cobaltstike的架構


本人使用的是Cabaltstrike4.0版本,雖然官方已經更新到4.1版本,可是最近都在說有後門、所以不推薦使用
3.13版本文件架構以下。java

│ Scripts 用戶安裝的插件
│ Log 天天的日誌
│ c2lint 檢查profile的錯誤異常
│ cobaltstrike
│ cobaltstrike.jar 客戶端程序
│ icon.jpg LOGO
│ license.pdf 許可證文件
│ readme.txt
│ releasenotes.txt
│ teamserver 服務端程序
│ update
│ update.jar 更新程序
└─third-party 第三方工具,裏面放的vnc dlinux

3、Cobaltstrike安裝


  • 一、Linux環境配置示例(需提早安裝好Java與JDK):推薦使用ubantu16.4
安裝java jdk:
sudo apt-get update   #更新軟件包列表
sudo apt-get install openjdk-8-jdk   #安裝openjdk-8-jdk
java -version  #查看java版本
apt-get install screen     #screen後臺運行

  • 二、上傳Cobaltstrike程序至服務器
  • 三、服務端搭建
cd cobaltstrike4.0   #進入cobaltstrike4.0目錄
ls    #查看目錄下文件
chmod + 777 teamserver    #將團隊服務權限調製最高,或者執行權限。(這裏是我懶直接777最高)
vim teamserver  #進入進行修改端口以及指紋信息、更改cs的默認ssl證書信息也很重要否則涼犢子。防止0day,改了最好

  • 四、運行
screen./teamserver ip 密碼         #linux在後臺運行


windows運行start.bat便可



工具地址:
關注公衆號: 重明鳥實驗室,回覆'Cobaltstrike'vim

相關文章
相關標籤/搜索