0x01 前言
从小,就有一个hacker梦,幻想着像大佬们一样,钓鱼,肉鸡,内渗,刷洞等,梦想很美好,现实很骨干,只能一步一步的学习,在第一次听说CS的时候,我还以为是那个枪战游戏,实属搞笑到了
Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。
Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等
* 操作环境为本地操作 未在互联网进行传播
0x02 基操勿六
Cobalt Strike版本: 4.9
实验环境: windows 2台 服务端为kali 1台
服务端配置
因为服务端起到流量转发及一对多的作用,需要简单配置一下
其他配置默认,需要将teamserver和TeamserverImage给777权限,当然看某些帖子说给所有文件权限
然后服务端启动一个服务,客户端需要用到
客户端操作
打开CS启动器脚本,即可进入到jar文件(本地需要有java环境)
填写好刚才在服务端启动服务时的IP及密码,进行连接,即可进入到控制台
正戏部分
全部配置好之后,就需要用到大佬们钓鱼用的工具了,Windows的可执行文件exe
以生成RAW源payload为例,并且设置好监听地址后进行生成
有黑暗就会有光明,既然生成的payload是木马,木马是坏的,那么就会被安全软件杀掉,以某绒为例,扫一下源文件,会被查出为恶意文件
此时就应该需要免杀了,经过三七二十一操作,生成一个免杀,然后再用杀软进行测试
此时手动上线,经过触发免杀马,然后流量转发到服务端,接着客服端进行操作,客户端上线
并且可以正常执行其他操作
0x03 总结
活到老,学到老,技术在不断更新,新的知识也要不断跟进,测试虽好,不要贪杯哦! 不违法,不犯法!
原文始发于微信公众号(州弟学安全):安全工具|初识 Cobalt Strike神器(远控木马)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论