Cobalt Strike简单使用

介绍:后渗透测试工具,基于java开发,适用于团队间协同作战,简称“CS”
CS分为客户端和服务端,服务端也叫做团队服务器,具有社会工程学攻击的方法和手段,团队服务器可以帮我们收集以及管理日记记录,linux中需要以root开启团队服务器,window里管理员开启的团队服务器。
在linux中:teamserver server_ip pwd
在Windows中:teamserer.exe 服务端的ip  密码
然后开启客户端:
linux:./CobaltStrike 或者java -jar CobaltStrike
windows下直接双击打开.exe文件,输入本地的ip地址,名称随便,密码和打开服务的一样
设置远控:
设置监听器:在菜单栏中找到Cobalt Strike--》listeners,打开一个窗口
点击Add-》
payload中CS listener:beacon是内部监听器,在目标主机中执行payload获得shell到css,其类型:dns/http/https/smb等类型;
foreign外部结合的监听器,一般和MSF联动,获取meterpretter(shell)到MSF中,
shell:可以理解为命令解析器,代表某种权限
 
生成木马病毒:
菜单栏中找到Attacks-》Packegs-》
HTML Application  生成恶意的HTA木马文件
MS Office  Macro  生成Office宏病毒文件
Payload Generator  生成各种语言版本的payload;
USB/CD AutoPlay  生成利用自动播放运行的木马文件;
Windows Dropper  捆绑器,能够在
posted @ 2019-10-09 22:12  默忆  阅读(1892)  评论(0编辑  收藏  举报