“当前已有100+用户参与分享,共计发放奖励50000+“
1.cobalt strike-介绍cobalt strike 是一个基于Java开发的内网渗透利器,在3.0之前是使用msf框架,之后是作为单独的平台使用,分为服务端和客户端,服务端是一个,客户端可以有多个,因此非常适合团队作战,经常被业内称作CS神器;主打的功能有多模式端口监听,端口转发,服务扫描,自动化溢出,win木马生成(exe/dll),Java木马生成,宏病毒生成,站点克隆,目标信息获取,浏览器自动攻击等等。
2.cobalt strike-结构 | Scripts 用户安装的插件 | third-party 第三方工具,里面放的vnc dll | agscript 拓展应用的脚本 | c2lint 检查profile的错误异常 | cobaltstrike.exe win客户端程序 | cobaltstrike.jar 跨平台客户端程序 | cobaltstrikeCN.jar cs汉化插件 | icon.jpg LOGO | teamserver 服务端程序 | teamserver.bat win服务端启动脚本 | update win更新程序 | update.jar 跨平台更新程序 3.cobalt strike-安装运行 服务端程序一般在Linux平台上平台上因为比较稳定,但是平台首先要安装Java运行环境 输入yum -y install java-1.8.0-openjdk.x86_64,自动完成安装以及所需要的依赖包 找到Jdk的安装路径 配置环境变量,在/etc/profile最后进行添加 最后source 让配置生效,并检查Java安装配置情况 启动teamserver ./teamserver 本机ip 密码 --需设置强密码,默认端口50050,可修改 客户端点击cobaltstrike.bat/exe/jar启动,用户随便填,密码需填正确 4.cobalt strike-参数详解 5.cobalt strike-实战 创建监听器,name随意命名,选择所需要的payload,host为本机ip,port选择没有被占用的端口即可 生成木马,点击attacks-packages-HTML application,选择对应的监听器,选择powershell,点击generate生成,进行木马文件生成 开启web服务,选择attacks-web drive by -host file,选择刚刚生成的木马evil.hta,点击launch生成下载链接 运行木马,直接cmd,运行mshta命令,mshta.exe是Windows操作系统相关程序,用于执行hta文件 系统执行命令后立马被杀软检测到,把文件处理了,但是为了验证效果,我手动允许mshta执行 然后在cs即可看到肉鸡上线,通过右击受害主机,选择interact,即可进行交互 |