CobaltStrike4.0渗透工具cs下载、安装和使用教程 |
您所在的位置:网站首页 › kali控制电脑 › CobaltStrike4.0渗透工具cs下载、安装和使用教程 |
简介
cobalt strike(简称CS)是一款团队作战渗透测试神器,分为客户端及服务端,一个服务端可以对应多个客户端,一个客户端可以连接多个服务端。 主要是用来后期持久渗透、横向移动、流量隐藏、数据窃取的工具。当已经在目标机器上执行了CS的payload,它会创建一个Beacon(远控木马功能)回连到C2服务器。 C/S框架 客户端(Client GuI):团队成员使用的图形化界面 服务器(Team Server): 控制:Team Server是Cobalt Strike中所有payload的主控制器,与victim的所有连接bind/reverse都由Team Server管理日志记录:Cobalt Strike中发生的所有事件保存在logs文件夹信息搜集:收集在后渗透阶段发现的、或攻击者在目标系统上用于登录的所有凭据credentials自定义脚本:cat teamserver可看到该文件是一个简单的bash脚本(可根据自己要求修改)调用Metasploit RPC服务msfrped并启动服务器cobaltstrike.jar 安装下载地址: 链接:https://pan.baidu.com/s/16ZwH-ks0Qh9CGMZ-Y7E5qw 提取码:8888 下载后解压,将有修改中文版拖入kali虚拟机中 在终端打开该文件夹 为"agscript"、“c2lint”、"peclone"和"teamserver"文件赋予执行权限。 chmod +x agscript chmod +x c2lint chmod +x peclone chmod +x teamserver ls -l查看一下权限 ./teamserver 192.168.47.129 123456 #192.168.47.129 电脑的ip地址/如果是云主机就填公网ip,123456是密码 报错的话,在前面加上sudo命令 windows本机打开cs原版文件夹 start.bat 弹出一个窗口,输入host为kali ip,端口默认50050、user默认 密码是前面自己设置的,123456 connect后连接成功,弹出以下界面 Listenrs功能 作用:一个监听器既是一个payload的配置信息,同时又是Cobalt Strike起一个服务器来接收来自这个payload 的连接的指示。 开始操作,选择Listener监听器 点击add添加监听器 name输入监听器名称(随意) payload选择默认的http反弹方式 host选择前面使用到的kali ip port随便填一个没有在使用的83 点击save保存 Listener添加成功 可以看到kali虚拟机中服务端已经开始监听 选择Scripted Web Delivery脚本攻击 弹窗最上面有一段简单的功能介绍,翻译过来就是:提供的一行代码将允许您快速获得目标主机上的会话 url随便起一个名字 host依然填服务端的kali ip port端口随便填一个没有在使用的82 listener选择刚刚创建的那个test1 type选择powershell(powershell用于在 Windows 中自动执行管理任务) 点击launch启动 生成一条payload,复制它 打开目标主机,我这里用的windows本机,将payload复制到搜索框,点击运行powershell 实战的过程中,需要让受害者执行这条语句 反弹回来说明Listener是正常运行的 点击view->web log,里面会显示一些访问信息 |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |