目录
一、实验环境
- 服务器端:kali
- 靶机:win7
二、使用工具
CS:Cobalt Strike 一款以由美国redteam团队,研 发出来的一款以Metasploit为基础的GUI框架 式渗透测试工具。
三、复现
一、客户端连接服务端
1、进入CS目录
cd coablt_strike_4.5
ls
给该目录下的所有文件可读、可写和可执行的权限
chmod 777 *
2、服务端启动CS
./teamserver 192.168.111.129 admin
注:这里为设定一个服务端,其中ip是指服务端所在机器的ip
3、客户端运行CS
./cobaltstrike
- 别名:可以随意设置
- 主机:IP为服务器(kali)的IP
- 端口:在CS启动的时候可以看见端口号
- 用户:为登录之后给别人看的名字,可以瞎写
- 密码:为之前设置的密码
出现以上界面表示客户端成功连接上服务端
二、CS的使用
1、利用CS生成钓鱼网站
添加监听器
点击左上方CobaltStrike → 监听器 →点击添加
设置监听器参数
- 名字:为监听器名字,可任意
- payload:payload类型
- HTTP地址: shell反弹的主机,也就是我们kali的ip
- HTTP 地址(Stager): Stager的马请求下载payload的地址
- HTTP 端口(上线):上线监听的端口
网站克隆
攻击→web钓鱼→网站克隆
填写参数
- 克隆Url: 选择要复制的网站(注意:克隆的网站只能克隆http的网站,https是有安全加密的网站,克隆不了)
- 本地URL: 如果你自己有网站域名那就填写
- 本地端口:自己设置的本地克隆端口
- 注意勾选监听键盘选项 点击克隆选项,弹出生成的对应钓鱼网站
测试验证
在浏览器中输入生成的钓鱼网站,并进行相应操作
返回CS,查看web日志,就显示出之前的操作
2、生成木马进行后渗透操作
生成木马
攻击模块 → 生成后门 → windows可执行程序
选择监听器,并且勾选下面的使用64 payload
选择exe 木马的生成地址
传送至靶机
将生成的木马拖到靶机中,双击木马,然后CS就会显示上线了
后渗透操作
右键点击上线的靶机,选择会话交互,进入命令模式
右键点击凭证提权 → 抓取明文密码,获取靶机的用户名和密码,之后可进行远程桌面连接
执行系统命令
- pwd:当前目录位置
- ls:列出当前目录下的文件
- screenshot:屏幕截图