Cobaltstrike简介及实战

CONTENTS
01.Cobaltstrike简介
02.Cobalstrike常用功能
03.Cobalstrike实战演示
cobalt strike
cobalt strike(简称CS)是一款团队作战渗透测试神器,分为客户端及服务端,一个服务端可以对应多个客户端,一个客户端可以连接多个服务端。Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、ofice宏代码生成,包括站点克隆获取浏览器的相关信息等。
与metasploit关系
metasploit是一款开源框架,armitage是metasploit框架的图形化界面方式,cobalt strike是armitage的增强版,同时也是收费软件。cobalt strike在2.0版本还是依托metasploit,在3.0之后的版本使用单独的平台
在这里插入图片描述
teamserver
服务端只能安装在linux平台,且需先安装java环境
#!/bin/bash
wget https://repo.huaweicloud.com/java/jdk/8u171-b11/jdk-8u171-linux-x64.tar.gz
tar -zxvf jdk-8u171-linux-x64.tar.gz -C /usr/lib/
echo “export JAVA_HOME=/usr/lib/jdk1.8.0_171” >> /etc/profile
echo “export JRE_HOME=/usr/lib/jdk1.8.0_171/jre” >> /etc/profile
echo “export PATH=$JAVA_HOME/bin:$JRE_HOME/bin:$PATH” >> /etc/profile
echo “export CLASSPATH=$CLASSPATH:/usr/lib/jdk1.8.0_171/lib:/usr/lib/jdk1.8.0_171/jre/lib” >> /etc/profile
source /etc/profile
rm jdk-8u171-linux-x64.tar.gz

保存为instal.sh,运行chmod +xinstall.sh,./install.sh执行,执行完成后再执行一次source /etc/profile然后输入java -version,返回java版本即安装成功。
yum install -y java8*
在这里插入图片描述
在这里插入图片描述
password 为链接cs服务器的密码 客户端链接服务器的时候,用户选项可以随便设置,支持多用户
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
创建监听器
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
生成hta文件
提供端口下载文件
靶机执行远程命令
靶机上线
在这里插入图片描述

生成hta文件

在这里插入图片描述
提供端口下载文件
在这里插入图片描述
在这里插入图片描述
在靶机上运行这个链接
在这里插入图片描述
客户端查看,靶机已经上线
在这里插入图片描述
在这里插入图片描述
操作测试
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
使用其他攻击模块
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
socks 端口 开启代理命令
在这里插入图片描述
在这里插入图片描述
kali服务器代理配置文件
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
vim sshd_config
在这里插入图片描述
AllowTcpForwarding yes
GatewayPorts yes
TCPKeepAlive yes
PasswordAuthenticationyes

在这里插入图片描述
ssh -C -f -N -g -R 0.0.0.0:8085:192.168.31.78:8085 roota39.108.68.207 -p 22
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
总结
1、搭建cs服务器
客户端和服务器都要:安装java 配置java环境
2、将cs客户端发送到linux系统和widow系统
3、打开客户端
4、在客户端链接cs服务器
5、设置监听器
6、设置attack
7、将生产的payload在设法在靶机上运行
8、靶机上线后进行提权
9、信息收集
10、寻找靶机漏洞,执行命令

  • 39
    点赞
  • 29
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
CobaltStrike是一款常用的渗透测试工具,它需要在运行之前安装Java环境。具体来说,在Kali Linux上需要安装JDK11,在Windows 7上需要安装JDK1.8。\[1\]在Linux下,可以通过运行"./cobaltstrike"命令来启动CobaltStrike客户端。在启动客户端时,需要填写团队服务器的IP地址、端口号、用户名和密码。请注意,登录的用户名可以任意输入,但要确保该用户名没有被用于登录CobaltStrike服务器。\[2\]在确认信息填写无误后,点击"Connect"按钮连接到服务器。在连接过程中,会出现指纹校验对话框,用于防止篡改,每次创建CobaltStrike团队服务器时生成的指纹都是不同的。连接成功后,可以打开CobaltStrike的主页面,主页面包括菜单栏、快捷功能区、目标列表区、控制台命令输出区和控制台命令输入区。\[3\] #### 引用[.reference_title] - *1* [内网渗透工具CobaltStrike使用教程详解](https://blog.csdn.net/weixin_43847838/article/details/125069147)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* *3* [Cobalt Strike(学习笔记)](https://blog.csdn.net/weixin_44947444/article/details/117669857)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值