【内网安全-CS】Cobalt Strike启动运行&上线方法&插件

简介: 【内网安全-CS】Cobalt Strike启动运行&上线方法&插件

一、启动运行


环境:linux+Cobalt Strike目录


1、第一步:进入cs目录


在cs目录打开终端

b2a600b0323c49109a45729849c12feb.png


2、第二步:查看本机ip


Linux是ifconfig(ipconfig是window中的)

2326ac938e7046d091bc362ca5969c91.png


3、第三步:启动"团队服务器"


在cs目录中启动"团服务器teamserver"


./teamserver  ip  密码

9734caab6a6541ef9b2450d9612f5602.png



4、第四步:客户端连接


(客户端可以在Linux中启动,也可以在windows中启动)


Linux:./cobaltstrike

8f37a85895914ebb9d525eddf46a17f7.png

windows:双击exe文件(或者bat批处理文件)


d7116488ba3640cdb0e4883650f7ec36.png


Alias:为别称,随便写

host:填写团服务器ip

port:默认50050

user:随便写

Password:启动团服务器时候设置的密码

53e2b1daa6174725978cb30f8d709e2d.png

第一次登陆会校验hash

9041023575034bc4bb2669c7db81229d.png


客户端启动成功

813b749cc95346299a11d8f341d0b2be.png


二、上线方法


1、第一步:生成监听器

5f991e58f1074cbabd7c494f92f12777.png


df8687365be14547b88f2eaa1653b7fc.png


Name:命名

Payload:选类型

HTTP Hosts:反弹shell的主机,填kali的ip

HTTP Hosts(Stager):Stager的马请求下载payload的地方

HTTP Port(c2):c2监听的端口


dbf0dc24ed1d459c9041a6052e64f866.png

32ac4d5111db48c4a7b3bfca764edc79.png2385211d66ad4138b57ad660cca52535.png


2、第二步:生成木马


木马生成(我用的魔改版的,原版的是Attacks->Packages->HTML Application)

d67c5378313d404285b84e8f8fd0c600.png

4585b65f93354d598f3faf10635bb020.png

fb04f544ddb342ca9e21f1c0ae5079cf.png

594d137f93324b2b989f22afcc63225a.png


3、第三步:上线


点击创建后会生成一个名为artifact.exe的文件,在受害机上运行后可直接在客户端看见目标上线


4809e4686f7c4bc2a706eaaed38d03e2.png


执行以后,可以在Cobalt Strike的日志里面看到一条日志,在Cobalt Strike 的主页面中可以看到一台机器上线

0178b0cb976c4a64b7caa78fa86891e0.png

8f6c4afbf0d7476397abe5a3e60fc365.png


进一步的利用

e9b61925bb9c49d98112d829603177a0.png


三、加载插件


1、常用插件:

df9cd620b8af4baea5651a2023153445.png


2、加载步骤:


第一步:点击 CobaltStrike---> 脚本管理器--->Load


8d7abb794b9e476baea41e0384428150.png

42df85f4b09c4df3a02dbc9bfd66034b.png


第二步:加载脚本

然后选择.cna后缀的文件进行加载

c709aeb64f7b4ca3a1395c2dc53941b9.png

7d62be979184459ab44139ed85f387fe.png

目录
相关文章
|
Web App开发 XML 安全
ZeroShell防火墙存在远程命令执行漏洞(CVE-2019-12725)
zeroshell防火墙存在远程命令执行漏洞,攻击者可通过特定URL链接对目标进行攻击!!!
2314 1
|
算法 安全 Java
CobaltStrike windows7 无法上线
CobaltStrike windows7 无法上线
497 0
CobaltStrike VNC 错误 使用VNC报错 Disconnected from server
CobaltStrike VNC 错误 使用VNC报错 Disconnected from server
692 0
CobaltStrike VNC 错误 使用VNC报错 Disconnected from server
|
Web App开发 移动开发 安全
WordPress插件wp-file-manager任意文件上传漏洞(CVE-2020-25213)
WordPress插件WPFileManager中存在一个严重的安全漏洞,攻击者可以在安装了此插件的任何WordPress网站上任意上传文件并远程代码执行。
2470 1
|
前端开发 JavaScript 安全
【网络安全】WebPack源码(前端源码)泄露 + jsmap文件还原
【网络安全】WebPack源码(前端源码)泄露 + jsmap文件还原
2779 0
文件上传--Upload-labs--Pass17--条件竞争
文件上传--Upload-labs--Pass17--条件竞争
|
Web App开发 Linux Android开发
常见浏览器User-Agent大全
下面是工作中需要用到的常见浏览器User-Agent字符串的收集整理,不断更新中。 OperaMozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/39.
12925 2
|
安全 开发工具 git
【ADCS系列】ESC8 ADCS Relay
由于ADCS的http证书接口没有启用NTLM中继保护,因此其易受NTLM Relay攻击。而且Authorization HTTP 标头明确只允许通过 NTLM 身份验证,因此Kerberos协议无法使用。因此,攻击者可以利用NTLM Relay攻击ADCS证书服务
1081 0
|
Java API C#
Cobaltstrike4.0——记一次上头的powershell上线分析(一)
Cobaltstrike4.0——记一次上头的powershell上线分析
982 0