• 工具使用——cobalt strike使用


    0X01 :工具简介:

    Cobalt Strike 一款以Metasploit为基础的GUI框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,exe、powershell木马生成等,该工具几乎覆盖了APT攻击链中所需要用到的各个技术环节,同时Cobalt Strike还可以调用Mimikatz等其他知名工具,因此广受黑客喜爱。

     0x02 :环境搭建:

    Cobalt strike分为客户端和服务端,其中服务端只能运行在linux上。

    我这里以windows10作为客户端,以kali linux作为服务端进行搭建。

    服务端运行(./teamserver 服务器端ip 登录密码):

    ./teamserver 192.168.0.103 admin
    

    客户端连接(java -jar cobaltstrike.jar)我这里写的.bat文件:

    ./start.bat
    

     弹出连接框,后输入服务端设置的IP和密码进行连接­(host为刚才所建立服务端的ip地址,port为50050,user随便填写,password填写刚才建立服务端填写的密码:admin,之后点击connect就可以连接到团队服务器中)。

     连接成功后服务端和客户端都运行完毕,就可以使用了。

    0X03 :使用案例:

    演示环境:

    服务端:kali -linux  (部署cobalt strike服务端)。

    攻击机:windows 10(部署cobalt strike客户端)。

    靶  机:windows server 2008(攻击靶机)。

    点击攻击——生成后门——payload generator。

     添加一个监听器。

     设置好监听器然后保存。

     保存以后选择监听器。

     然后生成一个powershell后门。

     

    复制payload.txt文件内容在windows server2008的poweshell下运行。

     客户端主机上线:

    读取靶机密码(这里调用mimikatz进行读取服务器密码)。

    成功读取密码。

     执行系统命令(首先提权)。

     

     然后执行命令。

     远程VNC连接。

  • 相关阅读:
    SICP 1.9-1.10
    SICP 1.6-1.8
    SICP 1.1-1.5
    【最小生成树】Codeforces 707B Bakery
    【数学】Codeforces 707C Pythagorean Triples
    【离线】【深搜】【树】Codeforces 707D Persistent Bookcase
    【贪心】Vijos P1615 旅行
    【字符串】【最小表示法】Vijos P1683 有根树的同构问题
    【模拟】Vijos P1005 超长数字串
    【并查集】【模拟】Codeforces 698B & 699D Fix a Tree
  • 原文地址:https://www.cnblogs.com/cowherd/p/13369371.html
Copyright © 2020-2023  润新知