【渗透测试】利用Cobalt Strike渗透Windows

该文详细介绍了如何在KaliLinux环境下安装并使用CobaltStrike工具对Windows系统进行渗透测试。首先解压并安装CobaltStrike,然后启动服务端,设置团队接入口令。接着在攻击机上配置客户端,建立监听器,并生成Payload。最后将Payload发送至靶机,靶机执行后会在攻击机上显示已上线。
摘要由CSDN通过智能技术生成

目标

在kali中使用Cobalt Strike对Windows进行渗透

机器环境

kali(服务端):192.168.175.129
win11(攻击机):192.168.175.128
win11(靶机):192.168.175.137

步骤

一、 安装Cobalt Strike

将压缩包解压

unrar  x ./CobaltStrike4_8_lusuo.rar

若要解压到指定路径,先新建文件夹,使用以下命令

mkdir CobaltStrike
unrar  x -o- ./CobaltStrike4_8_lusuo.rar ./CobaltStrike/				#别忘了目标文件夹最后的/

进入解压后的Server文件夹,赋予文件执行权限

chmod +x teamserver
chmod +x ./TeamServerImage 

二、启动服务端服务

./teamserver IP(本机) 团队接入口令


192.168.175.129为Kali机器的IP,1234为团队接入的口令,后面需要用到

三、攻击机添加监听器

在Win11攻击机中将Cobalt Strike的Client文件夹解压出来,运行cobaltstrike-client.exe
注意已经安装JDK,否则双击后无法运行,我安装的版本是JDK11。
如图进行配置

在这里插入图片描述

Host为Kali的IP
Port默认为50050
Password为我们在Kali中设置的1234
User随意取即可

点击连接将出现弹窗,我们将其中的数据与Kali启动服务时最后一行的数据进行比对,看是否是一样的,如果是一样的,点击是进行连接

在这里插入图片描述
连接后我们新建一个Listeners标签
在这里插入图片描述
切换到新建的Listeners标签,点击Add添加
在这里插入图片描述
配置相关参数

在这里插入图片描述

Name:任意取即可
Host:添加Kali的IP地址
HTTP Port:可以自己选择,这里我们选择8808

此时我们切换回Kali主机可以看到我们的监听器已经启动
在这里插入图片描述
继续在Win11攻击机中进行操作,选择Payloads标签下的Windows Stager Payload
有些旧版本选择Attacks标签下Packages中的Windows Executable

在这里插入图片描述

选择我们刚才创建的监听器,点击Generate,并选择一个保存位置

在这里插入图片描述

四、完成渗透

刚才生成的文件传入靶机,在靶机中双击该exe文件,没有任何反应,但我们在攻击机中可以看到,该靶机已经上线

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值