Cobalt strike的使用

Cobalt strike简介

Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。它是渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具,因此广受黑客喜爱。
Cobalt Strike分为客户端和服务端可分布式操作可以协同作战。但一定要架设在外网上。当然你知道利用这款工具主要用于内网渗透以及APT攻击。
在这里插入图片描述
实验环境:

  1. 服务器端(Linux):192.168.60.6
  2. 靶机(windows):192.168.60.65
  3. 使用cobalt strike 4
  4. 实验步骤

一.启动,连接服务器

  • 启动服务端:

    • 关键的文件是teamserver以及cobaltstrike.jar,将这两个文件放到服务器上同一个目录,然后运行
    • 设置权限为777
      chmod 777 teamserver
    • test 为待会靶机连接服务器的密码
      ./teamserver 192.168.60.6 test
      在这里插入图片描述
  • 客户端连接服务器
    客户端在Windows、Linux、Mac下都可以运行 (需要配置好Java环境)。启动Cobalt Strike客户端,输入服务端的IP以及端口、连接密码,用户名可以任意设置。
    运行:cobalstrike.bat

    在这里插入图片描述
    启动客户端,输入ip,密码,端口,用户默认
    在这里插入图片描述
    成功连上服务器
    在这里插入图片描述
    如果客户端 是Linux操作系统则运行以下命令,启动客户端:
    java -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.
    jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar

二.让主机上线

  • 创建监听器
    点击 Cobalt Strike -> Listeners->Add,其中内置了八个Payload,
    wndows/beacon_dns/reverse_dns_txt
    windows/beacon_http/reverse_http
    windows/beacon_https/reverse_https
    windows/beacon_bind_pipe
    windows/beacon_tcp
    windows/beacon_extc2
    windows/foreign/reverse_http
    windows/foreign/reverse_https

在这里插入图片描述
在这里插入图片描述
windows/beacon为内置监听器,包括dns、http、https、smb、tcp、extc2六种方式的监听器;windows/foreign为外部监听器。
在这里插入图片描述

  • 创建payload 让主机上线
    在这里插入图片描述
  • 3
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值