CS与反向代理
Cobalt Strike
Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。自3.0以后已经不在使用Metasploit框架而作为一个独立的平台使用,分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个攻击者可以同时连接到一个团队服务器上,共享攻击资源与目标信息和sessions,可模拟APT做模拟对抗,进行内网渗透。
Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等
环境的搭建
工具链接:https://pan.baidu.com/s/15U0f6ZJC1giog6fyelbWfA 提取码:t4wi
kali作为服务端server,自带java环境
win10作为受害者及客户端,安装java环境
win10和kali分别放置CobaltStrike的客户端和服务端
kali进入目录,启动相关服务
添加相关的参数
客户端启动
进入命令行页面后弹出窗口
弹出的哈希值,与服务端的哈希进行比对,相同代表数据未被修改
客户端连接服务端成功
==============================================
上线手法
==============================================
添加插件
把插件复制粘贴到桌面
===================================================================
EXE
===================================================================
PowerShell
复制命令,在受害者主机执行
流量代理
正向代理与反向代理
正向代理事客户端和其他所有服务器的代理者
反向代理事客户端和所要代理得到服务器之间的代理
环境搭建
kali位于内网地址
公网地址端口收到流量后主动把流量转发给kali
kali处于开启CS服务状态
公网 上传frp服务,并配置frp服务端
运行frp服务端
frps正在7000监听端口
kali 传入frp服务,解压包,并进入目录
编辑frp客户端的配置文件
当远程主机的6666端口收到数据,通过通道转发到本地的6666端口
kali开启客户端的frp,连接到远程服务器
添加CS的监听器
执行一个Payload
选择添加的公网frp
木马执行后会把流量发送给公网frp服务端的6666端口
双击程序后,上线到CS
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· winform 绘制太阳,地球,月球 运作规律
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 上周热点回顾(3.3-3.9)