【内网安全-CS】Cobalt Strike启动运行&上线方法&插件

简介: 【内网安全-CS】Cobalt Strike启动运行&上线方法&插件

一、启动运行


环境:linux+Cobalt Strike目录


1、第一步:进入cs目录


在cs目录打开终端

b2a600b0323c49109a45729849c12feb.png


2、第二步:查看本机ip


Linux是ifconfig(ipconfig是window中的)

2326ac938e7046d091bc362ca5969c91.png


3、第三步:启动"团队服务器"


在cs目录中启动"团服务器teamserver"


./teamserver  ip  密码

9734caab6a6541ef9b2450d9612f5602.png



4、第四步:客户端连接


(客户端可以在Linux中启动,也可以在windows中启动)


Linux:./cobaltstrike

8f37a85895914ebb9d525eddf46a17f7.png

windows:双击exe文件(或者bat批处理文件)


d7116488ba3640cdb0e4883650f7ec36.png


Alias:为别称,随便写

host:填写团服务器ip

port:默认50050

user:随便写

Password:启动团服务器时候设置的密码

53e2b1daa6174725978cb30f8d709e2d.png

第一次登陆会校验hash

9041023575034bc4bb2669c7db81229d.png


客户端启动成功

813b749cc95346299a11d8f341d0b2be.png


二、上线方法


1、第一步:生成监听器

5f991e58f1074cbabd7c494f92f12777.png


df8687365be14547b88f2eaa1653b7fc.png


Name:命名

Payload:选类型

HTTP Hosts:反弹shell的主机,填kali的ip

HTTP Hosts(Stager):Stager的马请求下载payload的地方

HTTP Port(c2):c2监听的端口


dbf0dc24ed1d459c9041a6052e64f866.png

32ac4d5111db48c4a7b3bfca764edc79.png2385211d66ad4138b57ad660cca52535.png


2、第二步:生成木马


木马生成(我用的魔改版的,原版的是Attacks->Packages->HTML Application)

d67c5378313d404285b84e8f8fd0c600.png

4585b65f93354d598f3faf10635bb020.png

fb04f544ddb342ca9e21f1c0ae5079cf.png

594d137f93324b2b989f22afcc63225a.png


3、第三步:上线


点击创建后会生成一个名为artifact.exe的文件,在受害机上运行后可直接在客户端看见目标上线


4809e4686f7c4bc2a706eaaed38d03e2.png


执行以后,可以在Cobalt Strike的日志里面看到一条日志,在Cobalt Strike 的主页面中可以看到一台机器上线

0178b0cb976c4a64b7caa78fa86891e0.png

8f6c4afbf0d7476397abe5a3e60fc365.png


进一步的利用

e9b61925bb9c49d98112d829603177a0.png


三、加载插件


1、常用插件:

df9cd620b8af4baea5651a2023153445.png


2、加载步骤:


第一步:点击 CobaltStrike---> 脚本管理器--->Load


8d7abb794b9e476baea41e0384428150.png

42df85f4b09c4df3a02dbc9bfd66034b.png


第二步:加载脚本

然后选择.cna后缀的文件进行加载

c709aeb64f7b4ca3a1395c2dc53941b9.png

7d62be979184459ab44139ed85f387fe.png

目录
相关文章
|
监控 安全 JavaScript
【web渗透思路】框架敏感信息泄露(特点、目录、配置)
【web渗透思路】框架敏感信息泄露(特点、目录、配置)
986 0
【web渗透思路】框架敏感信息泄露(特点、目录、配置)
|
Web App开发 XML 安全
ZeroShell防火墙存在远程命令执行漏洞(CVE-2019-12725)
zeroshell防火墙存在远程命令执行漏洞,攻击者可通过特定URL链接对目标进行攻击!!!
2227 1
|
算法 安全 Java
CobaltStrike windows7 无法上线
CobaltStrike windows7 无法上线
427 0
|
安全 Java API
解决 Swagger API 未授权访问漏洞:完善分析与解决方案
Swagger 是一个用于设计、构建、文档化和使用 RESTful 风格的 Web 服务的开源软件框架。它通过提供一个交互式文档页面,让开发者可以更方便地查看和测试 API 接口。然而,在一些情况下,未经授权的访问可能会导致安全漏洞。本文将介绍如何解决 Swagger API 未授权访问漏洞问题。
|
前端开发 JavaScript 安全
【网络安全】WebPack源码(前端源码)泄露 + jsmap文件还原
【网络安全】WebPack源码(前端源码)泄露 + jsmap文件还原
2504 0
|
Java API C#
Cobaltstrike4.0——记一次上头的powershell上线分析(一)
Cobaltstrike4.0——记一次上头的powershell上线分析
869 0
CobaltStrike VNC 错误 使用VNC报错 Disconnected from server
CobaltStrike VNC 错误 使用VNC报错 Disconnected from server
530 0
CobaltStrike VNC 错误 使用VNC报错 Disconnected from server
|
Linux Go Windows
frp 编译
frp 编译
780 1
|
安全 Windows
小白学习Cobalt Strike4.5(二)
小白学习Cobalt Strike4.5(二)
472 0
小白学习Cobalt Strike4.5(二)
|
网络协议 安全 Java
工具 | Cobalt Strike基本使用
工具 | Cobalt Strike基本使用
743 0