zoukankan      html  css  js  c++  java
  • Cobalt Strike简单使用(9,29第十五天)

    本文转自:https://www.cnblogs.com/yuanshu/p/11616657.html

    一、介绍:

      后渗透测试工具,基于Java开发,适用于团队间协同作战,简称“CS”。

      CS分为客户端和服务端,一般情况下我们称服务端为团队服务器,该工具具有社工功能(社会工程学攻击),团队服务器可以帮助我们收集信息以及管理日记记录,Linux中需要以root权限开启团队服务器,Windows中以管理员开启团队服务器。

    二、步骤

      Step1:开启团队服务器(其中serverIP一般为当前机器的IP)

    Linux:teamserver serverIP password
    Windows:teamserver.exe serverIP password

      

      Step2:开启客户端

    Linux:./CobaltStrike   或者  java -jav CobaltStrike.jar
    Windows:双击CobaltStrike.exe   或者  CobaltStrike.jar

      

      

       Step3:设置监听器,在“Cobalt Strike”---->“listeners”---->点击“Add”

      

       

      beacon 是内置的监听器,在目标主机执行payload获得shell的CS中,其类型有dns/http/https/smb的类型;

      foreign 外部结合的监听器,一般和MSF联动,获取meterpreter(shell)到MSF中,shell可以理解为命令解析器,代表某种权限。

    Step4:生成木马病毒

      在菜单栏中找到“Attacks”---->“Packages”

      

      这里,我们选择“Windows Executable”,设置好监听器和生成木马的类型,最终产生一个exe程序,将该程序复制到目标机中,运行,然后在CS客户端中会看到被控制的机器。

      

  • 相关阅读:
    图像识别模型
    W tensorflow/core/util/ctc/ctc_loss_calculator.cc:144] No valid path found 或 loss:inf的解决方案
    CF1240F Football
    loj6537. 毒瘤题加强版再加强版
    Codeforces Global Round 9题解
    CF356E Xenia and String Problem
    CF1185G2 Playlist for Polycarp
    CF914F Substrings in a String
    Python3.5学习之旅一
    python内置数据结构性能分析
  • 原文地址:https://www.cnblogs.com/liujizhou/p/11632435.html
Copyright © 2011-2022 走看看