Cobalt Strike之信息收集、木马钓鱼

System Profiler使用

System Profiler 模块,搜集目标的各类机器信息(操作系统版本,浏览器版本等)

Attacks->web drive-by->System Profiler

当受害者访问http://192.168.5.6:80/oa链接时,会跳转到百度页面,同时Cobalt Strike会收集受害者信息,下面页面查看

hta 钓鱼

payload暂时只支持三种可执行格式,exe,powershell和vba,经测试vba成功上线。

Attacks->Packages->HTML Application

生成钓鱼链接

当访问http://192.168.5.6:8088/download/file.ext会下载payload,双击上线。

office宏钓鱼

Attacks->packages->MS Office Macro


复制Copy Macro,新建word文档

创建宏

粘贴刚才复制的代码,保存

双击1.doc word文档目标上线。



原文地址:https://www.cnblogs.com/-qing-/p/10897013.html

时间: 2024-08-30 04:59:31

Cobalt Strike之信息收集、木马钓鱼的相关文章

Cobalt Strike入门教程-通过exe木马实现远控

Cobalt Strike(简称CS)有很多功能,这篇文章主要介绍最基本的功能:通过exe木马实现远程控制. CS分为两部分:客户端和Team Server服务端.这两部分都依赖Java 1.8,所以运行CS程序前要安装JRE. 分享一个Cobalt Strike v3.8的试用版,可长期试用.百度网盘:https://pan.baidu.com/s/1nXq58froWt0mu3q8I4HsSQ,提取码:fdvb. 第1步:启动CS服务端 将下载的CS程序放到Kali中,执行./teamser

自动化渗透测试工具(Cobalt Strike)3.1 最新破解版

自动化渗透测试工具(Cobalt Strike)3.1 最新破解版[附使用教程] Cobalt Strike是一款专业的自动化渗透测试工具,它是图形化.可视化的,图形界面非常友好,一键傻瓜化使用MSF高级功能,可以用它结合Metasploit已知的exploit来针对存在的漏洞自动化攻击.需要的朋友不妨试试哦!        什么是自动化渗透测试在渗透测试中,安全专业人士在系统和应用中执行蓄意攻击,以确定是否可能获得未经授权的访问权限.这些测试的目的是采用"攻击者心态",使用实际攻击者

Cobalt Strike初探

简介 Cobalt Strike是一款美国Red Team开发的神器,常被业界人称为CS.以Metasploit为基础的GUI框架式工具,集成了端口转发.服务扫描,自动化溢出,多模式端口监听,exe.powershell木马生成等.主要用于团队作战,可谓是团队必备神器,能让多个测试人员同时连接到团体服务器上,共享测试资源与目标信息和sessions. Cobalt Strike团队服务器必须在受支持的Linux系统上运行.要启动Cobalt Strike团队服务器,请使用Cobalt Strik

(转载)Cobalt Strike tutorial下针对CVE-2017-0199利用

CVE-2017-0199利用OLE对象嵌入Word / RTF文档的方式,使得可以在没有用户交互的情况下执行其内容.OLE由许多不同的程序支持,OLE通常用于使在另一个程序中可用的程序中创建的内容.例如,可以在第二个RTF文件中插入和呈现RTF文档.然而,如果链接的RTF文件被替换为HTML应用程序(HTA)有效载荷,则mshta代理将执行它,从而导致远程命令执行,不需要用户交互. 在本文中,我们将解释创建一个有效的概念RTF文件的基础过程,该文件将执行Cobalt Strike Beacon

Cobalt Strike 的 ExternalC2

0x00 前言 Cobalt Strike 的上线问题归结为以下几点: 问题 解决方法 目标存在杀软(被杀) Shellcode 加载器 目标存在杀软(拦截连接) C2 处理 目标机是 Web 映射出网 特殊 C2 处理 隔离网络 出网机器做跳板 本文针对第 3 点进行展开. 0x01 前置知识点 1.1.管道 如果对管道不熟悉的朋友,可以将管道理解为采用消息队列方式操作的文件.为什么说管道是文件呢?因为它的本质是一段系统内核的缓冲区,可以看做是一个伪文件.在我们使用管道时,需要 Create.

【安全牛学习笔记】主动信息收集 - 发现

主动信息收集 - 发现1.特点    直接与目标系统交互通信    无法避免留下访问的痕迹    使用受控的第三方电脑进行探测      使用代理或已被控制的主机      做好被封杀的准备      使用噪声迷惑目标,淹没真实的探测流量    扫描      发送不同的探测,根据返回结果判断目标状态 2.主机发现 识别活着的主机,输出IP地址列表(1)二层发现(数据链路层) 优点:扫描速度快,可靠缺点:不可路由arp协议:根据ip地址获取MAC地址的TCP/IP协议 原理:向网段内所有主机发送

Kali 渗透测试- 全主动信息收集-发现

╋━━━━━━━━━━━━━━━━━━━━━╋ ┃主动信息收集                              ┃ ┃无法避免留下访问的痕迹                    ┃ ┃使用受控的第三方电脑进行探测              ┃ ┃  使用代理或已经被控制的主机              ┃ ┃  做好被封杀的准备                        ┃ ┃  使用噪声迷惑目标,淹没真是的探测流量    ┃ ┃扫描                      

20145311王亦徐 《网络对抗技术》 信息收集与漏洞扫描

20145311王亦徐 <网络对抗技术> 信息收集与漏洞扫描 实验内容 利用whois.nslookup.dig进行域名注册信息.ip信息查询 使用tracert进行路由信息查询 使用在线网站查询ip地理位置 使用nmap查询存活主机.目标主机开放的端口等 利用openvas扫描目标主机的漏洞 基础问题回答 1.哪些组织负责DNS,IP的管理 ICANN负责协调管理DNS各技术要素以确保普遍可解析性,使所有的互联网用户都能够找到有效的地址 地址支持组织(ASO)负责IP地址系统的管理 域名支持

小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy

主动信息收集 被动信息收集可能不准确,可以用主动信息收集验证 特点:直接与目标系统交互通信,无法避免留下访问痕迹 解决方法:1.使用受控的第三方电脑进行探测,使用代理 (做好被封杀的准备) 2.伪造大量的来源IP进行探测,进行噪声迷惑,淹没真是的探测流量 扫描流程:发送不同的探测,根据返回结果判断目标状态[IP层->端口层->服务层] 发现 识别活着的主机,发现潜在的被攻击目标,输出结果为IP地址列表. 二层发现 数据电路层,使用ARP协议 使用场景:已经取得一台主机,进入内网,对内网进行渗透