我认为:无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!!
文章目录
一、Cobalt Strike基本使用
1、Cobalt Strike简介
(1)官方主页:https://www.cobaltstrike.com/
(2)Cobalt Strike:是一款基于C/S架构(客户端/服务器)的商业渗透软件,适合多人进行团队协作,可模拟APT做模拟对抗、内网渗透等等。
(3)Cobalt Strike功能:是一款基于GUI(图形用户界面)的框架式渗透工具,集成了端口转发、服务扫描、自动化溢出、多模式端口监听、Windows的exe木马生成、Windows的dll木马生成、java木马生成、office宏病毒生成、木马捆绑、钓鱼攻击等等(钓鱼攻击包括:站点克隆、目标信息获取、java执行、浏览器自动攻击等等)。
2、Cobalt Strike(CS)整体框架图
客户端 Client | 服务器 Team Server | 攻击目标 Target_x |
---|---|---|
攻击者团队成员使用的图形化界面 | 可以设置监听器(端口监听)、生成payload攻击载荷(会在服务器设置的监听端口上提供攻击代码下载)、Team Server 日志记录保存在logs文件夹、支持团队协同操作等等 | 靶机通过Team Server提供的payload攻击载荷下载攻击代码 |
二、Cobalt Strike简单使用
1、实验坏境
Client | Team Server | Target_x |
---|---|---|
攻击者团队成员1:Windows7(安装了jre8的java开发跨平台) | 团队服务器:Kali Linux | 靶机1:Windows Server 2008 |
IP:192.168.97.130/24 | IP:192.168.97.129/24 | IP:192.168.97.131/24 |
2、实验过程
(1)如何在Kali Linux上创建Team Server团队服务器?
创建团队服务器语法:./teamserver <host> <password>
host是当前团队服务器的IP地址
password是分配给攻击者团队成员的密码
//如下图所示:成功的在Kali Linux开启了Team Server团队服务器,IP地址是本地的IP,密码是自定义的