CobaltStrike_1_部署教程

前言

找了大堆资料,终于搞定CS的部署了,在这里分享给大家,后面还有CS的具体使用等。
PS:文章仅供学习使用,不做任何非法用途,后果自负!

一、CobaltStrike 4.0安装部署

1.传送飞机:

Cobalt Strike安装包请关注公众号,回复“**CS安装包**”即可获取。

2.这里将下载的安装包放在Kali当中,执行teamserver文件,即可安装启动cs服务端

./teamserver 172.16.XXX.XXX(kali的IP) 123456(密码随便设)

在这里插入图片描述
3.CS客户端安装,将4.0安装包复制到客户端电脑,双击cs4.0文件夹中的 cobaltstrike.exe 即可成功启动CS;
在这里插入图片描述
4.登录使用
在这里插入图片描述

host:cs服务端地址
port:端口默认不变
user:用户名随便写
Password:123(服务端启动时输入的密码)
之后点击Connect即可

5.登录成功
在这里插入图片描述

二、Cobalt Strike 菜单介绍

1、Cobalt Strike

New Connection      #新建连接,支持连接多个服务器端
Preferences         #设置Cobal Strike界面、控制台、以及输出报告样式、TeamServer连接记录
Visualization       #主要展示输出结果的视图
VPN Interfaces      #设置VPN接口
Listenrs            #创建监听器
script Manager      #脚本管理,可以通过Aggressorscripts脚本来加强自身,能够扩展菜单栏,Beacon命令行,提权脚本等
close               #退出连接

2、View

Applications         #显示受害主机的应用信息
Credentials          #显示所有以获取的受害主机的凭证,如hashdump、Mimikatz
Downloads            #查看已下载文件
Event Log            # 主机上线记录以及团队协作聊天记录
Keystrokes           #查看键盘记录结果
Proxy Pivots         #查看代理模块
Screenshots          #查看所有屏幕截图
Script Console       #加载第三方脚本以增强功能
Targets              #显示所有受害主机
Web Log              #所有Web服务的日志

3、Attacks

Packages:
HTML Application       #生成(executable/VBA/powershell)这三种原理实现的恶意木马文件
MS Office Macro        #生成office宏病毒文件
Payload Generator      #生成各种语言版本的payload
Windows Executable     #生成可执行exe木马
Windows Executable(S)  #生成无状态的可执行exe木马
Web Drive-by:
Manage                 #对开启的web服务进行管理
Clone Site             #克隆网站,可以记录受害者提交的数据
Host File              #提供文件下载,可以选择Mime类型
Scripted Web Delivery  #为payload提供web服务以便下载和执行,类似于Metasploit的web_delivery
Signed Applet Attack   #使用java自签名的程序进行钓鱼攻击(该方法已过时)
Smart Applet Attack    #动检测java版本并进行攻击,针对Java 1.6.0_45以下以及Java 1.7.0_21以下版本(该方法已过时)
System Profiler        #用来获取系统信息,如系统版本,Flash版本,浏览器版本等

Spear Phish #鱼叉钓鱼邮件

4、Reporting

Activity Report                       #活动报告
Hosts Report                          #主机报告
Indicators of Compromise              #IOC报告:包括C2配置文件的流量分析、域名、IP和上传文件的MD5 hashes
Sessions Report                       #会话报告
Social Engineering Report             #社会工程报告:包括鱼叉钓鱼邮件及点击记录
Tactics, Techniques, and Procedures   #战术技术及相关程序报告:包括行动对应的每种战术的检测策略和缓解策略
Reset Data                            #重置数据
Export Data                           #导出数据,导出.tsv文件格式

5、Help

Homepage            #官方主页
Support             #技术支持
Arsenal             #开发者
System information  #版本信息
About               #关于

更多安全分享,请关注【安全info】微信公众号!

  • 2
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

流浪法师12

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值