zoukankan      html  css  js  c++  java
  • Cobalt Strike简单使用(9,29第十五天)

    本文转自:https://www.cnblogs.com/yuanshu/p/11616657.html

    一、介绍:

      后渗透测试工具,基于Java开发,适用于团队间协同作战,简称“CS”。

      CS分为客户端和服务端,一般情况下我们称服务端为团队服务器,该工具具有社工功能(社会工程学攻击),团队服务器可以帮助我们收集信息以及管理日记记录,Linux中需要以root权限开启团队服务器,Windows中以管理员开启团队服务器。

    二、步骤

      Step1:开启团队服务器(其中serverIP一般为当前机器的IP)

    Linux:teamserver serverIP password
    Windows:teamserver.exe serverIP password

      

      Step2:开启客户端

    Linux:./CobaltStrike   或者  java -jav CobaltStrike.jar
    Windows:双击CobaltStrike.exe   或者  CobaltStrike.jar

      

      

       Step3:设置监听器,在“Cobalt Strike”---->“listeners”---->点击“Add”

      

       

      beacon 是内置的监听器,在目标主机执行payload获得shell的CS中,其类型有dns/http/https/smb的类型;

      foreign 外部结合的监听器,一般和MSF联动,获取meterpreter(shell)到MSF中,shell可以理解为命令解析器,代表某种权限。

    Step4:生成木马病毒

      在菜单栏中找到“Attacks”---->“Packages”

      

      这里,我们选择“Windows Executable”,设置好监听器和生成木马的类型,最终产生一个exe程序,将该程序复制到目标机中,运行,然后在CS客户端中会看到被控制的机器。

      

  • 相关阅读:
    android数据恢复
    UVA 690 Pipeline Scheduling
    2017 国庆湖南 Day4
    2017 国庆湖南 Day5
    2017 国庆湖南 Day6
    2017国庆 清北学堂 北京综合强化班 Day1
    2017 国庆湖南Day2
    bzoj 2962 序列操作
    UVA 818 Cutting Chains
    UVA 211 The Domino Effect
  • 原文地址:https://www.cnblogs.com/liujizhou/p/11632435.html
Copyright © 2011-2022 走看看