Cobaltstrike系列教程(十)安装扩展

0x000-前文

有技术交流或渗透测试培训需求的朋友欢迎联系QQ/VX-547006660,需要代码审计、渗透测试、红蓝对抗网络安全相关业务可以咨询我

2000人网络安全交流群,欢迎大佬们来玩
群号820783253

0x001-扩展的加载

扩展是Cobaltstrike一个极为重要的模块,它有效地丰盈了cobaltstrike的功能
选择菜单栏的CobaltStrike–>脚本管理器,点击load,然后选择cna扩展文件即可,旁边的unload为去除该扩展,,reload为重新加载该扩展
在这里插入图片描述

0x002-个人常用扩展

本人在此放出几个自己常用的扩展,老哥们可以回复下载
在这里插入图片描述

0x003-其他扩展汇总(来自WBG老哥)

脚本名称:elevate.cna
脚本功能:增加五种提权方式
e18JzR.png

脚本名称:ProcessTree.cna
脚本功能:让ps命令可以显示父子关系并显示颜色
在这里插入图片描述
脚本名称:CVE-2018-4878.cna
脚本功能:CVE-2018-4878.cna
在这里插入图片描述
脚本名称:ArtifactPayloadGenerator.cna
脚本功能:创建多种类型的payload。生成的文件在cs目录下的opt\cobaltstrike
在这里插入图片描述

脚本名称:AVQuery.cna
脚本功能:查询目标所安装的所有杀软

脚本名称:CertUtilWebDelivery.cna
脚本功能:利用CertUtil和rundll32生成会话这个应该都知道了解

脚本名称:RedTeamRepo.cna
脚本功能:就是提示一下常用的渗透命令
在这里插入图片描述
脚本名称:ProcessColor.cna
脚本功能:显示带有颜色的进程列表(不同颜色有不同含义)
在这里插入图片描述
脚本名称:EDR.cna
脚本功能:检查有无终端安全产品

脚本名称:logvis.cna
脚本功能:显示Beacon命令日志
在这里插入图片描述
脚本名称:ProcessMonitor.cna
脚本功能:记录一段时间内程序启动的情况

脚本名称:SMBPayloadGenerator.cna
脚本功能:生成基于SMB的payload

脚本名称:Persistence/Persistence_Menu.cna
脚本功能:持久化控制集合
备注:这个脚本是同目录脚本的一个集合

在这里插入图片描述
脚本名称:Eternalblue.cna 脚本功能:ms17-010
https://gist.github.com/rsmudge/9b54a66744a94f3950cc171254057942
备注:调用exploit/windows/smb/ms17_010_eternalblue

更多:https://mp.weixin.qq.com/s/CEI1XYkq2PZmYsP0DRU7jg
个人认位这位老哥整理的已经很全面了,为了方便查看我将里面的一些集合脚本介绍图片列了出来。

https://github.com/harleyQu1nn/AggressorScripts
在这里插入图片描述
https://github.com/bluscreenofjeff/AggressorScripts
在这里插入图片描述
https://github.com/michalkoczwara/aggressor_scripts_collection
在这里插入图片描述
https://github.com/vysec/Aggressor-VYSEC
在这里插入图片描述
https://github.com/killswitch-GUI/CobaltStrike-ToolKit
在这里插入图片描述
https://github.com/ramen0x3f/AggressorScripts
在这里插入图片描述
https://github.com/rasta-mouse/Aggressor-Script
在这里插入图片描述
https://github.com/Und3rf10w/Aggressor-scripts
在这里插入图片描述
https://github.com/001SPARTaN/aggressor_scripts
在这里插入图片描述
https://github.com/gaudard/scripts/tree/master/red-team/aggressor
在这里插入图片描述https://github.com/branthale/CobaltStrikeCNA
在这里插入图片描述https://github.com/threatexpress/aggressor-scripts https://github.com/threatexpress/red-team-scripts https://github.com/threatexpress/persistence-aggressor-script
在这里插入图片描述
https://github.com/FortyNorthSecurity/AggressorAssessor

脚本来源:

https://github.com/rsmudge/ElevateKit
https://github.com/vysec/CVE-2018-4878 https://github.com/harleyQu1nn/AggressorScripts https://github.com/bluscreenofjeff/AggressorScripts https://github.com/ramen0x3f/AggressorScripts
https://github.com/360-A-Team/CobaltStrike-Toolset https://github.com/ars3n11/Aggressor-Scripts https://github.com/michalkoczwara/aggressor_scripts_collection https://github.com/vysec/Aggressor-VYSEC
https://github.com/killswitch-GUI/CobaltStrike-ToolKit https://github.com/ZonkSec/persistence-aggressor-script https://github.com/ramen0x3f/AggressorScripts
https://github.com/rasta-mouse/Aggressor-Script https://github.com/RhinoSecurityLabs/Aggressor-Scripts https://github.com/Und3rf10w/Aggressor-scripts
https://github.com/Kevin-Robertson/Inveigh
https://github.com/Genetic-Malware/Ebowla https://github.com/001SPARTaN/aggressor_scripts https://github.com/gaudard/scripts/tree/master/red-team/aggressor https://github.com/branthale/CobaltStrikeCNA https://github.com/oldb00t/AggressorScripts https://github.com/p292/Phant0m_cobaltstrike https://github.com/p292/DDEAutoCS https://github.com/secgroundzero/CS-Aggressor-Scripts https://github.com/skyleronken/Aggressor-Scripts https://github.com/tevora-threat/aggressor-powerview https://github.com/tevora-threat/PowerView3-Aggressor https://github.com/threatexpress/aggressor-scripts https://github.com/threatexpress/red-team-scripts
https://github.com/threatexpress/persistence-aggressor-script https://github.com/FortyNorthSecurity/AggressorAssessor https://github.com/mdsecactivebreach/CACTUSTORCH https://github.com/C0axx/AggressorScripts https://github.com/offsecginger/AggressorScripts https://github.com/tomsteele/cs-magik https://github.com/bitsadmin/nopowershell https://github.com/SpiderLabs/SharpCompile https://github.com/SpiderLabs/SharpCompile https://github.com/realoriginal/reflectivepotato
还有很多很多我就不列出来了太麻烦了。

0x004-下载
本人常用扩展
链接:https://pan.baidu.com/s/19xoyAOfhsdnhx5CPoJEa-w
提取码:byx2

  • 7
    点赞
  • 37
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论
注意:Cobalt Strike是一款安全测试工具,仅用于合法的安全测试和研究目的,不得用于非法用途。 Cobalt Strike是一款功能强大的渗透测试工具,可以模拟攻击行为,评估网络安全防御能力。本文将介绍Cobalt Strike安装教程。 1. 下载Cobalt Strike Cobalt Strike是一款商业软件,需要购买正版授权才能使用。您可以在Cobalt Strike官方网站(https://www.cobaltstrike.com/)购买正版授权并下载软件。 2. 安装Java Cobalt Strike需要Java环境支持,因此需要先安装Java环境。您可以在Oracle官网(https://www.oracle.com/java/technologies/javase-jdk16-downloads.html)下载并安装Java。 3. 解压Cobalt Strike 将下载好的Cobalt Strike压缩包解压到指定目录中,例如解压到/opt/cobaltstrike目录中。 4. 启动Cobalt Strike 进入Cobalt Strike安装目录,执行以下命令启动Cobalt Strike: ``` cd /opt/cobaltstrike ./teamserver IP地址 密码 ``` 其中,IP地址是Cobalt Strike服务器的IP地址,密码是Cobalt Strike服务器的密码。执行该命令后,Cobalt Strike会在后台运行,并监听指定的IP地址和端口。 5. 连接Cobalt Strike 在启动Cobalt Strike后,可以使用Cobalt Strike客户端连接到Cobalt Strike服务器。打开Cobalt Strike客户端,输入Cobalt Strike服务器的IP地址和端口,然后输入密码,即可连接到Cobalt Strike服务器。 6. 使用Cobalt Strike 连接成功后,可以使用Cobalt Strike进行渗透测试。Cobalt Strike提供了多种攻击模块和攻击技术,可以根据需要选择相应的模块和技术进行测试。 总结 Cobalt Strike是一款功能强大的渗透测试工具,需要购买正版授权才能使用。安装过程比较简单,需要先安装Java环境,然后解压Cobalt Strike压缩包,最后启动Cobalt Strike并连接到Cobalt Strike服务器即可。在使用Cobalt Strike进行渗透测试时,需要注意遵守法律法规,不得用于非法用途。
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

J0o1ey

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值