CS与反向代理

Cobalt Strike

Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。自3.0以后已经不在使用Metasploit框架而作为一个独立的平台使用,分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个攻击者可以同时连接到一个团队服务器上,共享攻击资源与目标信息和sessions,可模拟APT做模拟对抗,进行内网渗透。

Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等

环境的搭建

工具链接:https://pan.baidu.com/s/15U0f6ZJC1giog6fyelbWfA 提取码:t4wi
image

kali作为服务端server,自带java环境

image

win10作为受害者及客户端,安装java环境

image

win10和kali分别放置CobaltStrike的客户端和服务端

image

kali进入目录,启动相关服务

image

添加相关的参数

image

客户端启动

image

进入命令行页面后弹出窗口

image

image

弹出的哈希值,与服务端的哈希进行比对,相同代表数据未被修改

image

客户端连接服务端成功

image

==============================================

上线手法

==============================================

image

image

image

添加插件

把插件复制粘贴到桌面

image

image

image

image

===================================================================

EXE

===================================================================

image

image

image

image

image

PowerShell

image

image

image

复制命令,在受害者主机执行

流量代理

正向代理与反向代理

正向代理事客户端和其他所有服务器的代理者

反向代理事客户端和所要代理得到服务器之间的代理

image

环境搭建

kali位于内网地址

公网地址端口收到流量后主动把流量转发给kali

kali处于开启CS服务状态

image

公网 上传frp服务,并配置frp服务端

image

运行frp服务端

image

frps正在7000监听端口

kali 传入frp服务,解压包,并进入目录

image

编辑frp客户端的配置文件

image

当远程主机的6666端口收到数据,通过通道转发到本地的6666端口

image

kali开启客户端的frp,连接到远程服务器

image

image

添加CS的监听器

image

执行一个Payload

image

选择添加的公网frp

image

木马执行后会把流量发送给公网frp服务端的6666端口

双击程序后,上线到CS

image

posted @   i苏沐辰  阅读(255)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· winform 绘制太阳,地球,月球 运作规律
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 上周热点回顾(3.3-3.9)
点击右上角即可分享
微信分享提示