CobaltStrike4.0渗透工具cs下载、安装和使用教程

简介

cobalt strike(简称CS)是一款团队作战渗透测试神器,分为客户端及服务端,一个服务端可以对应多个客户端,一个客户端可以连接多个服务端。

主要是用来后期持久渗透、横向移动、流量隐藏、数据窃取的工具。当已经在目标机器上执行了CS的payload,它会创建一个Beacon(远控木马功能)回连到C2服务器。

C/S框架

客户端(Client GuI):团队成员使用的图形化界面

服务器(Team Server)

  • 控制:Team Server是Cobalt Strike中所有payload的主控制器,与victim的所有连接bind/reverse都由Team Server管理
  • 日志记录:Cobalt Strike中发生的所有事件保存在logs文件夹
  • 信息搜集:收集在后渗透阶段发现的、或攻击者在目标系统上用于登录的所有凭据credentials
  • 自定义脚本:cat teamserver可看到该文件是一个简单的bash脚本(可根据自己要求修改)调用Metasploit RPC服务msfrped并启动服务器cobaltstrike.jar

安装 

下载地址:

链接:https://pan.baidu.com/s/16ZwH-ks0Qh9CGMZ-Y7E5qw 
提取码:8888

下载后解压,将有修改中文版拖入kali虚拟机中 

在终端打开该文件夹 

为"agscript"、“c2lint”、"peclone"和"teamserver"文件赋予执行权限。

chmod +x agscript
chmod +x c2lint
chmod +x peclone
chmod +x teamserver

ls -l查看一下权限

启动服务端 

./teamserver 192.168.47.129 123456
#192.168.47.129 电脑的ip地址/如果是云主机就填公网ip,123456是密码

报错的话,在前面加上sudo命令 

启动客户端

windows本机打开cs原版文件夹 start.bat

弹出一个窗口,输入host为kali ip,端口默认50050、user默认

密码是前面自己设置的,123456

connect后连接成功,弹出以下界面

简单使用

Listenrs功能

作用:一个监听器既是一个payload的配置信息,同时又是Cobalt Strike起一个服务器来接收来自这个payload 的连接的指示。

开始操作,选择Listener监听器

点击add添加监听器

name输入监听器名称(随意)

payload选择默认的http反弹方式

host选择前面使用到的kali ip

port随便填一个没有在使用的83

点击save保存

Listener添加成功

可以看到kali虚拟机中服务端已经开始监听

选择Scripted Web Delivery脚本攻击

弹窗最上面有一段简单的功能介绍,翻译过来就是:提供的一行代码将允许您快速获得目标主机上的会话

url随便起一个名字

host依然填服务端的kali ip

port端口随便填一个没有在使用的82

listener选择刚刚创建的那个test1

type选择powershell(powershell用于在 Windows 中自动执行管理任务)

点击launch启动

生成一条payload,复制它

打开目标主机,我这里用的windows本机,将payload复制到搜索框,点击运行powershell

实战的过程中,需要让受害者执行这条语句

反弹回来说明Listener是正常运行的

点击view->web log,里面会显示一些访问信息

  • 18
    点赞
  • 81
    收藏
    觉得还不错? 一键收藏
  • 15
    评论
安装和使用Cobalt Strike,可以按照以下步骤进行操作。 1. 首先,使用PowerShell进入Cobalt Strike所在文件夹。可以使用以下命令:cd C:\Users\25459\Desktop\tools\tool\cobaltstrike 2. 接下来,使用以下命令生成一个密钥库和密钥,并将其写入注册表:./Keytool.exe -keystore ./cobaltstrike.store -storepass 123456 -keypass 123456 -genkey***, OU=AdvancedPenTesting, O=cobaltstrike, L=Somewhere, S=Cyberspace, C=Earth" 3. 然后,使用以下命令启动Cobalt Strike的teamserver服务:.\teamserver.bat 8.8.8.8 123456 至此,Cobalt Strike已经安装并启动了teamserver服务。现在你可以使用Cobalt Strike进行渗透测试和模拟高级威胁者的后渗透行动了。Cobalt Strike是一个功能强大的平台,适用于Windows和Linux系统,并且可以调用其他知名工具如Mimikatz、Ladon等。它采用了C/S架构,客户端连接到团队服务器,团队服务器再与目标进行交互,确保了操作的安全性和隐秘性。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [Cobaltstrike简介、安装及简单使用](https://blog.csdn.net/LUOBIKUN/article/details/108707160)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [Cobalt Strike4.7最新版](https://download.csdn.net/download/weixin_53912233/86890411)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [Cobalt Strike(CS)介绍,安装及初步使用(学习笔记1)](https://blog.csdn.net/m0_63239459/article/details/129341297)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]
评论 15
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值