本文參考教程:
-
https://www.freebuf.com/column/149236.html
-
https://www.jianshu.com/p/8d823adbc6b5
-
實驗環境:
-
服務器端(Linux):192.168.19.146 靶機(windows):192.168.19.130
-
使用cobalt strike 3.14
-
鏈接:https://pan.baidu.com/s/1rNThdIH-AWEBh3WdkP_M2Q
提取碼:6393 -
實驗步驟
一、啓動,連接服務器
- 啓動服務端:(test 爲待會靶機連接服務器的密碼)
./teamserver 192.168.19.146 test
- 客戶端連接服務器
運行:cobalstrike.bat
啓動客戶端,輸入ip,密碼,端口,用戶默認
成功連上服務器:
如果客戶端 是Linux操作系統則運行以下命令,啓動客戶端:
java -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar
二、讓主機上線
- 創建監聽器
- 創建payload 讓主機上線
運行該exe主機成功上線:
可以查看上線主機的磁盤信息,進行端口掃描,查看進程等信息。
同理如果將生成的artifact.exe作爲附件發送給其他人,只要有人點擊,則他的機器會上線。不過現在的電腦都裝 了殺毒軟件,所以payload需做免殺。這個後續在研究。
三、結合metasploit,反彈shell
在kali中開啓使用命令開啓metasploit
msfconsole
在靶機中
使用Cobalt Strike創建一個windows/foreign/reverse_tcp的Listener。其中ip爲Metasploit的ip地址,端口爲Metasploit所監聽的端口。
選中剛剛新建msf
如果有其他的主機上線,在派生會話中選擇msf,該上線主機也能反彈shell
這樣我們就可以利用metaspliot中的相關工具,進行進一步滲透。