Cobaltstrike4.0系列 -- 界面介紹

越長大越不勇敢,連追求自己想要的東西,都成了一種遮掩。。。

----  網易雲熱評

環境:kali2020、win7

一、啓動服務端

./teamserver 服務器ip(kali) 密碼(客戶端連接服務器的密碼)

./teamserver 192.168.1.133 aiyou

二、啓動客戶端

win7中,運行start.bat,輸入服務器ip、端口、用戶名(隨便輸入)、密碼(上面設置的密碼),點擊connect

三、菜單介紹

1、Cobalt Strike

New Connection    // 新建連接,可連接多個服務器端

Preferences           // 設置Cobal Strike界面、控制檯、以及輸出報告樣式、TeamServer連接記錄

Visualization         // 主要展示輸出結果的視圖

VPN Interfaces     // 設置VPN接口

Listenrs                // 創建監聽器

Script Manager   // 腳本管理,可以通過AggressorScripts腳本來加強自身,能夠擴展菜單欄,Beacon命令行,提權腳本等

Close                  // 退出連接

 

2、View

Applications         // 顯示受害主機的應用信息

Credentials           // 顯示所有以獲取的受害主機的憑證,如hashdump、Mimikatz

Downloads           // 查看已下載文件

Event Log             // 主機上線記錄以及團隊協作聊天記錄

Keystrokes           // 查看鍵盤記錄結果

Proxy Pivots       // 查看代理模塊

Screenshots       // 查看所有屏幕截圖

Script Console  // 加載第三方腳本以增強功能

Targets             // 顯示所有受害主機

Web Log         // 所有Web服務的日誌

 

3、Attacks

Packages:

HTML Application   // 生成(executable/VBA/powershell)這三種原理實現的惡意木馬文件

MS Office Macro    // 生成office宏病毒文件

Payload Generator    // 生成各種語言版本的payload

Windows Executable    // 生成可執行exe木馬

Windows Executable(S)    // 生成無狀態的可執行exe木馬

 

Web Drive-by:

Manage   //對開啓的web服務進行管理

Host File   // 提供文件下載,可以選擇Mime類型

Scripted Web Delivery   // 爲payload提供web服務以便下載和執行,類似於Metasploit的web_delivery

Signed Applet Attack  // 使用java自簽名的程序進行釣魚攻擊(該方法已過時)

Smart Applet Attack   // 自動檢測java版本並進行攻擊,針對Java 1.6.0_45以下以及Java 1.7.0_21以下版本(該方法已過時)

System Profiler   // 用來獲取系統信息,如系統版本,Flash版本,瀏覽器版本等

 

Spear Phish   // 魚叉釣魚郵件

 

4、Reporting

Activity Report   // 活動報告

Hosts Report   // 主機報告

Indicators of Compromise   // IOC報告:包括C2配置文件的流量分析、域名、IP和上傳文件的MD5 hashes

Sessions Report   // 會話報告

Social Engineering Report   // 社會工程報告:包括魚叉釣魚郵件及點擊記錄

Tactics, Techniques, and Procedures   // 戰術技術及相關程序報告:包括行動對應的每種戰術的檢測策略和緩解策略

Reset Data   // 重置數據

Export Data   // 導出數據,導出.tsv文件格式

 

5、Help

Homepage // 官方主頁 

Support  // 技術支持 

Arsenal  // 開發者 

System information //版本信息 

About   // 關於

 

 

四、快捷鍵

1.新建連接

2.斷開當前連接

3.監聽器

4.改變視圖爲Pivot Graph(視圖列表)

5.改變視圖爲Session Table(會話列表)

6.改變視圖爲Target Table(目標列表)

7.顯示所有已獲取的受害主機的憑證

8.查看已下載文件

9.查看鍵盤記錄結果

10.查看屏幕截圖

11.生成無狀態的可執行exe木馬

12.使用java自簽名的程序進行釣魚攻擊

13.生成office宏病毒文件

14.爲payload提供web服務以便下載和執行

15.提供文件下載,可以選擇Mime類型

16.管理Cobalt Strike上運行的web服務

17.幫助

18.關於

 

 

禁止非法,後果自負

歡迎關注公衆號:web安全工具庫

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章