本文轉自:https://www.cnblogs.com/yuanshu/p/11616657.htmlhtml
1、介紹:java
後滲透測試工具,基於Java開發,適用於團隊間協同做戰,簡稱「CS」。shell
CS分爲客戶端和服務端,通常狀況下咱們稱服務端爲團隊服務器,該工具具備社工功能(社會工程學攻擊),團隊服務器能夠幫助咱們收集信息以及管理日記記錄,Linux中須要以root權限開啓團隊服務器,Windows中以管理員開啓團隊服務器。服務器
2、步驟工具
Step1:開啓團隊服務器(其中serverIP通常爲當前機器的IP)測試
Linux:teamserver serverIP password Windows:teamserver.exe serverIP password
Step2:開啓客戶端3d
Linux:./CobaltStrike 或者 java -jav CobaltStrike.jar Windows:雙擊CobaltStrike.exe 或者 CobaltStrike.jar
Step3:設置監聽器,在「Cobalt Strike」---->「listeners」---->點擊「Add」code
beacon 是內置的監聽器,在目標主機執行payload得到shell的CS中,其類型有dns/http/https/smb的類型;server
foreign 外部結合的監聽器,通常和MSF聯動,獲取meterpreter(shell)到MSF中,shell能夠理解爲命令解析器,表明某種權限。htm
Step4:生成木馬病毒
在菜單欄中找到「Attacks」---->「Packages」
這裏,咱們選擇「Windows Executable」,設置好監聽器和生成木馬的類型,最終產生一個exe程序,將該程序複製到目標機中,運行,而後在CS客戶端中會看到被控制的機器。