Cobalt strike 3.14初學者使用教程

本文參考教程:

  • https://www.freebuf.com/column/149236.html

  • https://www.jianshu.com/p/8d823adbc6b5

  • 實驗環境:

  • 服務器端(Linux):192.168.19.146 靶機(windows):192.168.19.130

  • 使用cobalt strike 3.14

  • 鏈接:https://pan.baidu.com/s/1rNThdIH-AWEBh3WdkP_M2Q
    提取碼:6393

  • 實驗步驟

一、啓動,連接服務器

  • 啓動服務端:(test 爲待會靶機連接服務器的密碼)
    ./teamserver 192.168.19.146 test
  • 客戶端連接服務器
    運行:cobalstrike.bat
    在這裏插入圖片描述
    啓動客戶端,輸入ip,密碼,端口,用戶默認
    在這裏插入圖片描述
    成功連上服務器:
    在這裏插入圖片描述
    如果客戶端 是Linux操作系統則運行以下命令,啓動客戶端:
    java -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar

二、讓主機上線

  • 創建監聽器

在這裏插入圖片描述

在這裏插入圖片描述
在這裏插入圖片描述

  • 創建payload 讓主機上線
    在這裏插入圖片描述

在這裏插入圖片描述
在這裏插入圖片描述
運行該exe主機成功上線:
在這裏插入圖片描述
在這裏插入圖片描述
可以查看上線主機的磁盤信息,進行端口掃描,查看進程等信息。

同理如果將生成的artifact.exe作爲附件發送給其他人,只要有人點擊,則他的機器會上線。不過現在的電腦都裝 了殺毒軟件,所以payload需做免殺。這個後續在研究。

三、結合metasploit,反彈shell

在kali中開啓使用命令開啓metasploit
msfconsole
在這裏插入圖片描述
在這裏插入圖片描述
在靶機中
使用Cobalt Strike創建一個windows/foreign/reverse_tcp的Listener。其中ip爲Metasploit的ip地址,端口爲Metasploit所監聽的端口。
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述

選中剛剛新建msf
在這裏插入圖片描述

在這裏插入圖片描述

在這裏插入圖片描述
如果有其他的主機上線,在派生會話中選擇msf,該上線主機也能反彈shell
這樣我們就可以利用metaspliot中的相關工具,進行進一步滲透。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章