Cobaltstrike系列教程(四)菜单栏与视图

0x000-前文

有技术交流或渗透测试培训需求的朋友欢迎联系QQ/VX-547006660

2000人网络安全交流群,欢迎大佬们来玩
群号820783253

0x001-Cobaltstrike菜单栏

在这里插入图片描述

1.新建连接
2.断开当前连接
3.监听器
4.改变视图为Pivot Graph(可以显示各个目标的关系)
5.改变视图为Session Table(会话列表)
6.改变视图为Target Table(目标列表)
7.查看凭据信息
8.查看文件下载
9.查看键盘记录
10.查看屏幕截图
11.生成无状态Beacon后门
12.java自签名程序攻击
13.生成office宏后门
14.生成脚本通过web传递(利用powershell,bitsadmin,regsvr32生成会话)
15.在Cobalt Strike的web服务上托管一个文件(提供一个文件下载)
16.管理Cobalt Strike上运行的web服务
17.帮助
18.关于

0x002-Cobaltstrike视图

①菜单4:Pivot Graph(拓扑图)

如图所示,该视图可以很清楚地查看各主机之间的关系,该视图在大规模内网渗透和APT中非常直观和实用。
在这里插入图片描述

②菜单5:Session Table(会话列表)

这个视图是我们渗透测试中最为常用的,他主要显示的是当前所有的会话,会话的权限,会话运行在目标机上的pid等等
选择会话右键,会出现很多功能

进入beacon
执行
        dump hashes 获取hash
        Elevate  提权
        Golden Ticket 生成黄金票据注入当前会话
        MAke token  凭证转换
        Run Mimikatz 运行 Mimikatz 
        Spawn As 用其他用户生成Cobalt Strike侦听器
目标
        Browser Pivot 劫持目标浏览器进程
        Desktop(VNC)  桌面交互
        File Browser  文件浏览器
        Net View 命令Net View
        Port scan 端口扫描
        Process list 进程列表
        Screenshot 截图
中转
        SOCKS Server 代理服务
        Listener  反向端口转发
        Deploy VPN 部署VPN
Spawn  新的通讯模式并生成会话
Session 会话管理,删除,心跳时间,退出,备注

在这里插入图片描述

③菜单6:Target Table(目标列表)

本处显示的是在beacon中执行主机存活扫描/端口扫描后,探测出的存活的主机。
在这里插入图片描述

在本视图中,选择目标右键
在这里插入图片描述

如图,cs可以使用多种方式登录到目标主机(进行内网横向移动),如果多台服务器使用了同样的凭据,我们就可以使用此功能进行hash传递,拿下多台服务器权限
当然,其也带有端口扫描功能,可以扫描指定主机的端口。

在这里插入图片描述

0x003-小福利

这次给大家带来的工具是冰蝎V2.0修改版,这款webshell管理程序可谓是waf克星,利用动态二进制加密功能基本上可以绕过所有waf执行webshell,而且修改后自带了一键反弹metepreter和shell的功能,可谓是非常贴心,快快回复下载吧。
在这里插入图片描述
链接:https://pan.baidu.com/s/1KJBV02hwF5585c6SMNyJOg
提取码:jpzs

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

J0o1ey

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值