Cobalt Strike初探

简介

Cobalt Strike是一款美国Red Team开发的神器,常被业界人称为CS。以Metasploit为基础的GUI框架式工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,exe、powershell木马生成等。主要用于团队作战,可谓是团队必备神器,能让多个测试人员同时连接到团体服务器上,共享测试资源与目标信息和sessions。

Cobalt Strike团队服务器必须在受支持的Linux系统上运行。要启动Cobalt Strike团队服务器,请使用Cobalt Strike Linux软件包附带的teamserver脚本。

使用

Cobalt Strike需要Oracle Java 1.8,Oracle Java 11或OpenJDK 11的环境。
首先把我们下载的cobaltstrike.auth、cobaltstrike.jar、teamserver通过ftp传到我们的服务器上。
给其相应的执行权限 chmod 775 teamserver

启动teamserver,ip为服务器ip,password可以自定./teamserver "ip" "password"
这里我们可以用nohup COMMAND [ARG]…把这个指令放在后台来运行,也可以把运行中的程序ctrl+z放到后台运行,jobs可以查看后台运行的程序,用disown -h %{jobid}指令来进行忽略nohup的信号,以防关闭终端就会停止程序

之后我们回到windows下,启动客户端,启动客户端后输入我们的ip和password,用户名可以随意设置

监听器

点击右上角Cobalt Strike选择监听器(listeners),点击add设置相关参数即可创建监听器了

创建新的exe可执行文件

选择右上角Attacks- Packages-Windows Executable,即可生成一个windows可执行文件

复制到我们的windows机上,即可上线

原文地址:https://www.cnblogs.com/w0x68y/p/11964322.html

时间: 2024-07-31 08:27:04

Cobalt Strike初探的相关文章

(转载)Cobalt Strike tutorial下针对CVE-2017-0199利用

CVE-2017-0199利用OLE对象嵌入Word / RTF文档的方式,使得可以在没有用户交互的情况下执行其内容.OLE由许多不同的程序支持,OLE通常用于使在另一个程序中可用的程序中创建的内容.例如,可以在第二个RTF文件中插入和呈现RTF文档.然而,如果链接的RTF文件被替换为HTML应用程序(HTA)有效载荷,则mshta代理将执行它,从而导致远程命令执行,不需要用户交互. 在本文中,我们将解释创建一个有效的概念RTF文件的基础过程,该文件将执行Cobalt Strike Beacon

自动化渗透测试工具(Cobalt Strike)3.1 最新破解版

自动化渗透测试工具(Cobalt Strike)3.1 最新破解版[附使用教程] Cobalt Strike是一款专业的自动化渗透测试工具,它是图形化.可视化的,图形界面非常友好,一键傻瓜化使用MSF高级功能,可以用它结合Metasploit已知的exploit来针对存在的漏洞自动化攻击.需要的朋友不妨试试哦!        什么是自动化渗透测试在渗透测试中,安全专业人士在系统和应用中执行蓄意攻击,以确定是否可能获得未经授权的访问权限.这些测试的目的是采用"攻击者心态",使用实际攻击者

Cobalt Strike入门教程-通过exe木马实现远控

Cobalt Strike(简称CS)有很多功能,这篇文章主要介绍最基本的功能:通过exe木马实现远程控制. CS分为两部分:客户端和Team Server服务端.这两部分都依赖Java 1.8,所以运行CS程序前要安装JRE. 分享一个Cobalt Strike v3.8的试用版,可长期试用.百度网盘:https://pan.baidu.com/s/1nXq58froWt0mu3q8I4HsSQ,提取码:fdvb. 第1步:启动CS服务端 将下载的CS程序放到Kali中,执行./teamser

Cobalt Strike之信息收集、木马钓鱼

System Profiler使用 System Profiler 模块,搜集目标的各类机器信息(操作系统版本,浏览器版本等) Attacks->web drive-by->System Profiler 当受害者访问http://192.168.5.6:80/oa链接时,会跳转到百度页面,同时Cobalt Strike会收集受害者信息,下面页面查看 hta 钓鱼 payload暂时只支持三种可执行格式,exe,powershell和vba,经测试vba成功上线. Attacks->Pa

Cobalt Strike 的 ExternalC2

0x00 前言 Cobalt Strike 的上线问题归结为以下几点: 问题 解决方法 目标存在杀软(被杀) Shellcode 加载器 目标存在杀软(拦截连接) C2 处理 目标机是 Web 映射出网 特殊 C2 处理 隔离网络 出网机器做跳板 本文针对第 3 点进行展开. 0x01 前置知识点 1.1.管道 如果对管道不熟悉的朋友,可以将管道理解为采用消息队列方式操作的文件.为什么说管道是文件呢?因为它的本质是一段系统内核的缓冲区,可以看做是一个伪文件.在我们使用管道时,需要 Create.

红队 Cobalt Strike 安全加固

1.不要使用 Cobalt Strike 默认的HTTPS证书. 1.1 如何使用自签名证书见 https://wbglil.gitbooks.io/cobalt-strike/cobalt-strikekuo-zhan/csmo-ren-duan-53e3-zheng-4e66-za-xiang.html 1.2 有自己域名情况下可使用 Let's Enceypt 生成免费证书,如果你赖的话可直接使用在线生成 https://freessl.cn/,然后把证书转为JKS格式即可(在线转换 ht

cobaltr strike入门使用教程-1

前言 Cobalt Strike分为服务端和客户端两个部分从而实现分布式操作,协同作战.工具有linux和windows版本. 1.创建服务端 找到解压目录进入 ./teamserver [IP] [password] 2.创建客户端 运行cobaltstrike,在host字段输入ip,user字段随便写,password,port是开启端口,默认50050. ? ./cobaltstrike 荷,并与监听器绑定. PowerShell生成: windows Excecutable power

Cobalt Group资料

Cobalt Gang 最初,Cobalt小组专注于累积ATM:他们启动了一个程序,该程序将命令直接发送到分配器以发行现金.然后,该小组转移到银行中的其他系统,包括卡处理,支付系统,SWIFT.一旦获得了使用此类系统的权限,attack者就会研究如何进行支付和其他金融交易以重复进行支付.也就是说,诸如支付处理系统或SWIFT之类的服务实际上并未遭到hacker或"弱点".实际的漏洞是银行和针对此类高级attack的防护方法. 有组织犯罪集团于2013年底启动了Anunak恶意软件活动,

利用BeEF REST API自动化控制僵尸主机

本文已发布于Freebuf,属于原创奖励计划,未经许可禁止转载. http://www.freebuf.com/articles/network/137662.html 一. 前言 关于BeEF,不再多介绍,它的强大毋庸置疑,利用它我们可以做很多事情.最近的一些实验,需要用beef批量自动进行控制,发现网上也没有过多关于这方面内容的介绍,于是学习了一下它的API,顺便练习一下python编程,这里把自己的学习内容分享下.本文涉及的一些内容可能具有一定的攻击性,请遵守国家法律,禁止用于非法用途.