Cobalt strike 3.14初学者使用教程

本文参考教程:

  • https://www.freebuf.com/column/149236.html

  • https://www.jianshu.com/p/8d823adbc6b5

  • 实验环境:

  • 服务器端(Linux):192.168.19.146 靶机(windows):192.168.19.130

  • 使用cobalt strike 3.14

  • 链接:https://pan.baidu.com/s/1rNThdIH-AWEBh3WdkP_M2Q
    提取码:6393

  • 实验步骤

一、启动,连接服务器

  • 启动服务端:(test 为待会靶机连接服务器的密码)
    ./teamserver 192.168.19.146 test
  • 客户端连接服务器
    运行:cobalstrike.bat
    在这里插入图片描述
    启动客户端,输入ip,密码,端口,用户默认
    在这里插入图片描述
    成功连上服务器:
    在这里插入图片描述
    如果客户端 是Linux操作系统则运行以下命令,启动客户端:
    java -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar

二、让主机上线

  • 创建监听器

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

  • 创建payload 让主机上线
    在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
运行该exe主机成功上线:
在这里插入图片描述
在这里插入图片描述
可以查看上线主机的磁盘信息,进行端口扫描,查看进程等信息。

同理如果将生成的artifact.exe作为附件发送给其他人,只要有人点击,则他的机器会上线。不过现在的电脑都装 了杀毒软件,所以payload需做免杀。这个后续在研究。

三、结合metasploit,反弹shell

在kali中开启使用命令开启metasploit
msfconsole
在这里插入图片描述
在这里插入图片描述
在靶机中
使用Cobalt Strike创建一个windows/foreign/reverse_tcp的Listener。其中ip为Metasploit的ip地址,端口为Metasploit所监听的端口。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

选中刚刚新建msf
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
如果有其他的主机上线,在派生会话中选择msf,该上线主机也能反弹shell
这样我们就可以利用metaspliot中的相关工具,进行进一步渗透。

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值