cobalt strike学习(二)

前言:本篇是个人学习的笔记,由于cobalt中文学习资料实在不多,因此算是看各方教程和cobalt官方视频的一个总结。如果有什么错误的地方请指出。
ps:以下皆为kali2环境,使用的是3.8的破解版
官方英文教程:https://www.cobaltstrike.com/downloads/csmanual40.pdf

各种攻击模块

由于一部分模块没有看到使用案例,因此不会讲一部分的模块使用。如果以后使用的话,就继续补充。

所谓的攻击模块,就是能用另目标安装并执行传输器的一个功能件,可以是软件硬件或者是链接。

packages部分

在这里插入图片描述
我使用的是 html applicationwindows executable ,不过也不难猜出这部分的所有攻击是在目标端下载并执行的。 html application配置好监听器就能产生以.hta结尾的可执行文件,在目标端双击执行即可,windows executable 则是生成exe文件。

ps: windows exe经常不起作用,我都绝望了。

payload generator生成的是各类语言的文件,比如c、java、python等,猜测是使用对应编译器运行则触发。

web derive-by部分

在这里插入图片描述
Manage可以查看服务器端生成的网站,比如使用html application后会自动在后台生成几个和监听器相同端口的网址。

Clone site能够创建嵌入攻击链接的网页。主要作用也就是对攻击链接进行包装。
在这里插入图片描述
填入需要克隆的网页链接,以及服务端地址和端口。然后填入攻击链接,即可创建页面的链接。
在这里插入图片描述
目标访问此网址则会访问攻击链接并转到百度的首页。若是忘记此链接怎么写的话,也可以在上面的Manage内查找。

Host File能够创建一个指向本地文件的网页链接。访问此链接能够下在此文件。比如用上面所创建的hta文件,目标链接到此文件并打开就会被控制。不过感觉更常用的应该是伪装成pdf或者图片等文件。
在这里插入图片描述
File:选服务器端指向目标需要下载的文件。
Local URL:创建链接的本地url,不懂的话可以看下面的图,目标访问链接后下载的文件名为file.ext。
Local Host:服务器端主域名/ip。
Local Port:目标访问服务器端的端口号。
Mime Type:传送资源的类型,默认automatic就行了。

产生链接:
在这里插入图片描述

System Profiler能够生成攻击链接。目标点击此链接则会返回ip地址,系统类型等信息。可在web log或者applications查看。(在菜单的view下查找)
在这里插入图片描述
在这里插入图片描述
目标访问此链接则能够在服务器端获取信息
在这里插入图片描述
applications可以观察date来对其分组,时间相同的说明是访问一次所返回的信息。
在这里插入图片描述

Spear Fish部分

在这里插入图片描述
在这里插入图片描述
Targets:所要发送的目标ip地址或者域名,如nana@gmail.com。txt里每个目标占一行。
Template:所要发送的邮件。以此邮件为模板嵌入url或者附带文件。gmail的邮件信息可以从下图获取。将其复制到txt文件即可。
在这里插入图片描述
Attachment:需要附带的文件。官方中写了不能为exe文件。
在这里插入图片描述
Embed URL:所要嵌入的url链接。它会重写邮件内所有的url链接为你所指定的链接。比如原本点击邮件图片链接到某官网的网页变为链接到你所指定的网页。
Mail Server:发送邮件的服务器。
Bounce To:退回的邮件所去往的服务器。

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值