本文参考教程:
-
https://www.freebuf.com/column/149236.html
-
https://www.jianshu.com/p/8d823adbc6b5
-
实验环境:
-
服务器端(Linux):192.168.19.146 靶机(windows):192.168.19.130
-
使用cobalt strike 3.14
-
链接:https://pan.baidu.com/s/1rNThdIH-AWEBh3WdkP_M2Q
提取码:6393 -
实验步骤
一、启动,连接服务器
- 启动服务端:(test 为待会靶机连接服务器的密码)
./teamserver 192.168.19.146 test
- 客户端连接服务器
运行:cobalstrike.bat
启动客户端,输入ip,密码,端口,用户默认
成功连上服务器:
如果客户端 是Linux操作系统则运行以下命令,启动客户端:
java -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar
二、让主机上线
- 创建监听器
- 创建payload 让主机上线
运行该exe主机成功上线:
可以查看上线主机的磁盘信息,进行端口扫描,查看进程等信息。
同理如果将生成的artifact.exe作为附件发送给其他人,只要有人点击,则他的机器会上线。不过现在的电脑都装 了杀毒软件,所以payload需做免杀。这个后续在研究。
三、结合metasploit,反弹shell
在kali中开启使用命令开启metasploit
msfconsole
在靶机中
使用Cobalt Strike创建一个windows/foreign/reverse_tcp的Listener。其中ip为Metasploit的ip地址,端口为Metasploit所监听的端口。
选中刚刚新建msf
如果有其他的主机上线,在派生会话中选择msf,该上线主机也能反弹shell
这样我们就可以利用metaspliot中的相关工具,进行进一步渗透。