CS使用之生成钓鱼网站和生成木马进行后渗透操作

目录

一、实验环境

二、使用工具

三、复现

一、客户端连接服务端

1、进入CS目录

2、服务端启动CS

3、客户端运行CS

二、CS的使用

1、利用CS生成钓鱼网站

添加监听器

 网站克隆

测试验证 

2、生成木马进行后渗透操作 

生成木马

 传送至靶机

后渗透操作

上述内容仅供网络安全学习,违者后果自负 


一、实验环境

  • 服务器端:kali
  • 靶机:win7

二、使用工具

CS:Cobalt Strike 一款以由美国redteam团队,研 发出来的一款以Metasploit为基础的GUI框架 式渗透测试工具。

三、复现

一、客户端连接服务端

1、进入CS目录

cd coablt_strike_4.5
ls

给该目录下的所有文件可读、可写和可执行的权限

chmod 777 *

 

2、服务端启动CS

./teamserver 192.168.111.129 admin

 

 注:这里为设定一个服务端,其中ip是指服务端所在机器的ip

3、客户端运行CS

./cobaltstrike

  • 别名:可以随意设置
  • 主机:IP为服务器(kali)的IP
  • 端口:在CS启动的时候可以看见端口号
  • 用户:为登录之后给别人看的名字,可以瞎写
  • 密码:为之前设置的密码

 出现以上界面表示客户端成功连接上服务端

二、CS的使用

1、利用CS生成钓鱼网站

添加监听器

点击左上方CobaltStrike → 监听器 →点击添加

设置监听器参数

  • 名字:为监听器名字,可任意
  • payload:payload类型
  • HTTP地址: shell反弹的主机,也就是我们kali的ip  
  • HTTP 地址(Stager): Stager的马请求下载payload的地址
  • HTTP 端口(上线):上线监听的端口
 网站克隆

攻击→web钓鱼→网站克隆

填写参数

 

  • 克隆Url: 选择要复制的网站(注意:克隆的网站只能克隆http的网站,https是有安全加密的网站,克隆不了
  • 本地URL: 如果你自己有网站域名那就填写
  • 本地端口:自己设置的本地克隆端口
  • 注意勾选监听键盘选项 点击克隆选项,弹出生成的对应钓鱼网站

测试验证 

在浏览器中输入生成的钓鱼网站,并进行相应操作

返回CS,查看web日志,就显示出之前的操作

 

2、生成木马进行后渗透操作 

生成木马

攻击模块 → 生成后门 → windows可执行程序

 选择监听器,并且勾选下面的使用64 payload

 选择exe 木马的生成地址

 传送至靶机

将生成的木马拖到靶机中,双击木马,然后CS就会显示上线了

后渗透操作

右键点击上线的靶机,选择会话交互,进入命令模式

 右键点击凭证提权 → 抓取明文密码,获取靶机的用户名和密码,之后可进行远程桌面连接

 

执行系统命令

  • pwd:当前目录位置

 

  • ls:列出当前目录下的文件 

  • screenshot:屏幕截图

 

上述内容仅供网络安全学习,违者后果自负 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值