Cobalt Strike系列教程第六章:安装扩展
Cobalt Strike系列教程分享如约而至,新关注的小伙伴可以先回顾一下前面的内容:
Cobalt Strike系列教程第四章:文件/进程管理与键盘记录
今天我们将继续分享Cobalt Strike系列教程的其他章节内容,希望对大家的学习有所帮助,快速提升实用技能。
扩展的加载
扩展是Cobalt Strike一个极为重要的模块,它有效地丰富了Cobalt Strike的功能。
选择菜单栏的Cobalt Strike-->脚本管理器,点击load,然后选择cna扩展文件即可,旁边的unload为去除该扩展,reload为重新加载该扩展。
扩展汇总
脚本名称:elevate.cna
脚本功能:增加五种提权方式
脚本名称:ProcessTree.cna
脚本功能:让ps命令可以显示父子关系并显示颜色
脚本名称:CVE-2018-4878.cna
脚本功能:CVE-2018-4878.cna
脚本名称:
ArtifactPayloadGenerator.cna
脚本功能:创建多种类型的payload。生成的文件在cs目录下的opt\cobaltstrike\
脚本名称:AVQuery.cna
脚本功能:查询目标所安装的所有杀毒软件
脚本名称:CertUtilWebDelivery.cna
脚本功能:利用CertUtil和rundll32生成会话
脚本名称:RedTeamRepo.cna
脚本功能:提示一下常用的渗透命令
脚本名称:ProcessColor.cna
脚本功能:显示带有颜色的进程列表(不同颜色有不同含义)
脚本名称:EDR.cna
脚本功能:检查有无终端安全产品请
脚本名称:logvis.cna
脚本功能:显示Beacon命令日志
脚本名称:ProcessMonitor.cna
脚本功能:记录一段时间内程序启动的情况
脚本名称:SMBPayloadGenerator.cna
脚本功能:生成基于SMB的payload
脚本名称:Persistence/Persistence_Menu.cna
脚本功能:持久化控制集合
备注:这个脚本是同目录脚本的一个集合
脚本名称:Eternalblue.cna
脚本功能:ms17-010
备注:调用exploit/windows/smb/ms17_010_eternalblue
https://github.com/harleyQu1nn/AggressorScripts
https://github.com/bluscreenofjeff/AggressorScripts
https://github.com/michalkoczwara/
https://github.com/vysec/Aggressor-VYSEC
https://github.com/killswitch-GUI/CobaltStrike-ToolKit
https://github.com/ramen0x3f/AggressorScripts
https://github.com/rasta-mouse/Aggressor-Script
https://github.com/Und3rf10w/Aggressor-scripts
https://github.com/001SPARTaN/aggressor_scripts
https://github.com/gaudard/scripts/tree/master/red-team/aggressor
https://github.com/branthale/CobaltStrikeCNA
https://github.com/threatexpress/persistence-aggressor-script
https://github.com/FortyNorthSecurity/AggressorAssessor
以上是今天的内容,大家看懂了吗?后面我们将持续更新Cobalt Strike系列的知识点,希望大家及时关注。