導(dǎo)讀: 面向讀者:對(duì)于網(wǎng)絡(luò)安全方面的學(xué)者。
本文知識(shí)點(diǎn)(讀者自測(cè)):
(1)學(xué)會(huì)cs的基本使用方法(√) (2)cs插件的使用(√) 目錄 一、啟動(dòng)運(yùn)行 1、第一步:進(jìn)入cs目錄 2、第二步:查看本機(jī)ip 3、第三步:?jiǎn)?dòng)'團(tuán)隊(duì)服務(wù)器' 4、第四步:客戶端連接 二、上線方法 1、第一步:生成監(jiān)聽(tīng)器 2、第二步:生成木馬 3、第三步:上線 三、加載插件 1、常用插件: 2、加載步驟:
一、啟動(dòng)運(yùn)行環(huán)境:linux+Cobalt Strike目錄 1、第一步:進(jìn)入cs目錄在cs目錄打開(kāi)終端 
2、第二步:查看本機(jī)ipLinux是ifconfig(ipconfig是window中的) 
3、第三步:?jiǎn)?dòng)'團(tuán)隊(duì)服務(wù)器'在cs目錄中啟動(dòng)'團(tuán)服務(wù)器teamserver' ./teamserver ip 密碼 
4、第四步:客戶端連接(客戶端可以在Linux中啟動(dòng),也可以在windows中啟動(dòng)) Linux:./cobaltstrike 
windows:雙擊exe文件(或者bat批處理文件) 
Alias:為別稱,隨便寫(xiě) host:填寫(xiě)團(tuán)服務(wù)器ip port:默認(rèn)50050 user:隨便寫(xiě) Password:?jiǎn)?dòng)團(tuán)服務(wù)器時(shí)候設(shè)置的密碼 
第一次登陸會(huì)校驗(yàn)hash  客戶端啟動(dòng)成功 
二、上線方法1、第一步:生成監(jiān)聽(tīng)器
 Name:命名 Payload:選類型 HTTP Hosts:反彈shell的主機(jī),填kali的ip HTTP Hosts(Stager):Stager的馬請(qǐng)求下載payload的地方 HTTP Port(c2):c2監(jiān)聽(tīng)的端口   
2、第二步:生成木馬木馬生成(我用的魔改版的,原版的是Attacks->Packages->HTML Application) 

 
3、第三步:上線點(diǎn)擊創(chuàng)建后會(huì)生成一個(gè)名為artifact.exe的文件,在受害機(jī)上運(yùn)行后可直接在客戶端看見(jiàn)目標(biāo)上線 
執(zhí)行以后,可以在Cobalt Strike的日志里面看到一條日志,在Cobalt Strike 的主頁(yè)面中可以看到一臺(tái)機(jī)器上線 
 進(jìn)一步的利用 
三、加載插件1、常用插件:
2、加載步驟:第一步:點(diǎn)擊 CobaltStrike---> 腳本管理器--->Load 

———— 第二步:加載腳本 然后選擇.cna后綴的文件進(jìn)行加載 
歡 迎 加 入 星 球 ! 代碼審計(jì)+免殺+滲透學(xué)習(xí)資源+各種資料文檔+各種工具+付費(fèi)會(huì)員 







|