什么是CobaltStrike?
CobaltStrike是一款渗透测试神器,被业界人称为CS神器。CobaltStrike分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团 *** 作。
CobaltStrike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,windows exe 木马生成,windows dll 木马生成,java 木马生成,office 宏病毒生成,木马捆绑。钓鱼攻击包括:站点克隆,目标信息获取,java 执行,浏览器自动攻击等等强大的功能!
CobaltStrike的安装
我这里以Kali安装为例(启动KALI之后我再桌面提前准备好了软件)
小伙伴们可以点击传送门自行下载~~~~~(传送门)
打开文件目录
启动服务端:
CobaltStrike一些主要文件功能如下:
· agscript:扩展应用的脚本
· c2lint:用于检查profile的错误和异常
· teamserver:服务器端启动程序
· cobaltstrike.jar:CobaltStrike核心程序
· cobaltstrike.auth:用于客户端和服务器端认证的文件,客户端和服务端有一个一模一样的
· cobaltstrike.store:秘钥证书存放文件
一些目录作用如下:
· data:用于保存当前TeamServer的一些数据
· download:用于存放在目标机器下载的数据
· upload:上传文件的目录
· logs:日志文件,包括Web日志、Beacon日志、截图日志、下载日志、键盘记录日志等
· third-party:第三方工具目录
在这里我们打开终端(ls列出文件目录)
──(kanxue㉿kali)-[~/…/渗透利器CobaltStrike 4.0 免费汉化版(含原版+补丁)/cobaltstrike4/cs4.0/cs4.0原版] └─$ sudo su [sudo] kanxue 的密码: ┌──(rootkali)-[/home/…/渗透利器CobaltStrike 4.0 免费汉化版(含原版+补丁)/cobaltstrike4/cs4.0/cs4.0原版] └─# ls agscript cobaltstrike.bat cobaltstrike.store downloads libicmp.so LICENSE.txt peclone start.sh c2lint cobaltstrike.jar crackInfo.txt icon.jpg libtapmanager64.so logs readme.txt teamserver cobaltstrike.auth cobaltstrike.jar.cpgz data libicmp64.so libtapmanager.so NOTICE.TXT start.bat third-party
之后终端输入:
┌──(rootkali)-[/home/…/渗透利器CobaltStrike 4.0 免费汉化版(含原版+补丁)/cobaltstrike4/cs4.0/cs4.0原版] └─# ./teamserver 192.168.241.130 12345678 [*] Will use existing X509 certificate and keystore (for SSL) [+] Team server is up on 50050 [*] SHA256 hash of SSL cert is: 69ff36827e324944a38844ebf418543e6c9ca791e564fe4b64942f6a311f1fb1 [!] Web Server will use default SSL certificate (you don't want this). Use a valid SSL certificate with Cobalt Strike: https://www.cobaltstrike.com/help-malleable-c2#validssl [+] Listener: 123 started! [+] Listener: xxw started!./启动服务端 192.168.241.130 为本机KALI IP地址 12345678 为登密码
服务端开启之后 这时候我们来打开客服端
终端输入 ./start.sh 来启动我们的客户端
此时客户端启动完成:
HOST 为我们刚刚建立服务器的IP地址
PORT 为端口号 (端口不用管 默认就可以)
USER 为用户名 (默认就可以)
Password 为登录密码 (输入刚才服务端密码)
之后点击 Connect 这是就登录上了
这是每一个按钮的中文解释(大家可以对照使用)
CobaltStrike模块
· New Connection:打开一个新连接窗口
· Preferences:偏好设置,就是设置CobaltStrike外观的
· Visualization:将主机以不同的权限展示出来(主要以输出结果的形式展示)
· VPN Interfaces:设置VPN接口
· Listeners:创建监听器
· script Interfaces:查看和加载CNA脚本
· Close:关闭
创建监听器Listener
CobaltStrike的内置监听器为Beacon,外置监听器为Foreign。CobaltStrike的Beacon支持异步通信和交互式通信。
点击左上方CobaltStrike选项——>在下拉框中选择 Listeners ——>在下方d出区域中单机add
创建攻击Attacks(生成后门)
点击中间的攻击——>生成后门
之后选择 windows Executable
生成之后我们把软件放到物理机上运行看看:
此时CS成功上线 建立一个文件看看:
成功创建:
到这教程就结束了 希望你有所收获 感谢阅读。
声明:
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)