Cobalt Strike簡單使用(9,29第十五天)

本文轉自:https://www.cnblogs.com/yuanshu/p/11616657.htmlhtml

 

1、介紹:java

  後滲透測試工具,基於Java開發,適用於團隊間協同做戰,簡稱「CS」。shell

  CS分爲客戶端和服務端,通常狀況下咱們稱服務端爲團隊服務器,該工具具備社工功能(社會工程學攻擊),團隊服務器能夠幫助咱們收集信息以及管理日記記錄,Linux中須要以root權限開啓團隊服務器,Windows中以管理員開啓團隊服務器。服務器

2、步驟工具

  Step1:開啓團隊服務器(其中serverIP通常爲當前機器的IP)測試

Linux:teamserver serverIP password
Windows:teamserver.exe serverIP password

  

  Step2:開啓客戶端3d

Linux:./CobaltStrike   或者  java -jav CobaltStrike.jar
Windows:雙擊CobaltStrike.exe   或者  CobaltStrike.jar

  

  

   Step3:設置監聽器,在「Cobalt Strike」---->「listeners」---->點擊「Add」code

  

   

  beacon 是內置的監聽器,在目標主機執行payload得到shell的CS中,其類型有dns/http/https/smb的類型;server

  foreign 外部結合的監聽器,通常和MSF聯動,獲取meterpreter(shell)到MSF中,shell能夠理解爲命令解析器,表明某種權限。htm

Step4:生成木馬病毒

  在菜單欄中找到「Attacks」---->「Packages」

  

  這裏,咱們選擇「Windows Executable」,設置好監聽器和生成木馬的類型,最終產生一個exe程序,將該程序複製到目標機中,運行,而後在CS客戶端中會看到被控制的機器。

  

相關文章
相關標籤/搜索