Cobalt strike 3.14初学者使用教程

本文参考教程:

  • https://www.freebuf.com/column/149236.html

  • https://www.jianshu.com/p/8d823adbc6b5

  • 实验环境:

  • 服务器端(Linux):192.168.19.146 靶机(windows):192.168.19.130

  • 使用cobalt strike 3.14

  • 链接:https://pan.baidu.com/s/1rNThdIH-AWEBh3WdkP_M2Q
    提取码:6393

  • 实验步骤

一、启动,连接服务器

  • 启动服务端:(test 为待会靶机连接服务器的密码)
    ./teamserver 192.168.19.146 test
  • 客户端连接服务器
    运行:cobalstrike.bat
    在这里插入图片描述
    启动客户端,输入ip,密码,端口,用户默认
    Cobalt strike 3.14初学者使用教程_第1张图片
    成功连上服务器:
    Cobalt strike 3.14初学者使用教程_第2张图片
    如果客户端 是Linux操作系统则运行以下命令,启动客户端:
    java -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar

二、让主机上线

  • 创建监听器

Cobalt strike 3.14初学者使用教程_第3张图片

Cobalt strike 3.14初学者使用教程_第4张图片
Cobalt strike 3.14初学者使用教程_第5张图片

  • 创建payload 让主机上线
    Cobalt strike 3.14初学者使用教程_第6张图片

Cobalt strike 3.14初学者使用教程_第7张图片
Cobalt strike 3.14初学者使用教程_第8张图片
运行该exe主机成功上线:
Cobalt strike 3.14初学者使用教程_第9张图片
Cobalt strike 3.14初学者使用教程_第10张图片
可以查看上线主机的磁盘信息,进行端口扫描,查看进程等信息。

同理如果将生成的artifact.exe作为附件发送给其他人,只要有人点击,则他的机器会上线。不过现在的电脑都装 了杀毒软件,所以payload需做免杀。这个后续在研究。

三、结合metasploit,反弹shell

在kali中开启使用命令开启metasploit
msfconsole
Cobalt strike 3.14初学者使用教程_第11张图片
Cobalt strike 3.14初学者使用教程_第12张图片
在靶机中
使用Cobalt Strike创建一个windows/foreign/reverse_tcp的Listener。其中ip为Metasploit的ip地址,端口为Metasploit所监听的端口。
Cobalt strike 3.14初学者使用教程_第13张图片
Cobalt strike 3.14初学者使用教程_第14张图片
Cobalt strike 3.14初学者使用教程_第15张图片

选中刚刚新建msf
Cobalt strike 3.14初学者使用教程_第16张图片

Cobalt strike 3.14初学者使用教程_第17张图片

Cobalt strike 3.14初学者使用教程_第18张图片
如果有其他的主机上线,在派生会话中选择msf,该上线主机也能反弹shell
这样我们就可以利用metaspliot中的相关工具,进行进一步渗透。

你可能感兴趣的:(web安全)