下载脚本
https://github.com/gloxec/CrossC2/releases
![](https://img-blog.csdnimg.cn/img_convert/c78ba3c32cde7d9152a0cdbffb72a492.png)
如果在linux上运行Cobal Strike客户端加载脚本就下 genCrossC2.Linux
在window下运行加载就下genCrossC2.Win.zip
环境要求:在CobaltStrike 4.0以上版本运行,4.0无法上线
3,加载脚本,实验成功上线
在windows环境下运行客户端加载脚本插件
将这些文件整理成文件夹src放在cobaltstrike4.5文件夹下,其中beacon_keys文件是在cs4.5文件夹下(隐藏文件)
![](https://img-blog.csdnimg.cn/img_convert/68138b8f82f2ccd6bf4fe892023f468a.png)
修改cna配置文件
D:\\VMware\\share\\cs4.5\\crossc2win\\————PATH修改为cna文件的绝对路径
genCrossC2.Win.exe————BIN修改为对应的genCrossC2.操作系统版本
![](https://img-blog.csdnimg.cn/img_convert/b170b5f138b65150de8ae8748ae55034.png)
加载脚本插件load
![](https://img-blog.csdnimg.cn/img_convert/a7969f6b65bf05371dcaa831fbe690cc.png)
创建监听器https(CrossC2 listener只支持https)
![](https://img-blog.csdnimg.cn/img_convert/7f81b2a03398e27b522999b5b30a032b.png)
生成木马,创建一个crossc2监听器
![](https://img-blog.csdnimg.cn/img_convert/2773d5de8e4c0c71cfcb8995e6732b22.png)
木马生成在cs4.5文件夹下t_cc2.out和一个库lib文件
![](https://img-blog.csdnimg.cn/img_convert/80cb715197da072847237318b7d18d0a.png)
![](https://img-blog.csdnimg.cn/img_convert/cd53b8952c6efac00003aa62396ae38b.png)
投递到目标主机
将out和lib文件(练习时)可复制到目标靶机上,运行后发现上线
chmod +x t_cc2.out//赋予文件执行权限
![](https://img-blog.csdnimg.cn/img_convert/b7e95811a68a4fa8e8d0780f98b979a4.png)
在linux下基本操作同上
但crossc2文件夹下genCrossC2.Linux
![](https://img-blog.csdnimg.cn/img_convert/09dc00c4d326010760df5b51f2e60e56.png)
配置文件也不同
![](https://img-blog.csdnimg.cn/img_convert/f4f61bd25f0799887259d83aaf0e7370.png)