我是靠谱客的博主 细心身影,最近开发中收集的这篇文章主要介绍内网渗透神器CobaltStrike之配置与基础操作(一)CobaltStrike简介服务端与客户端的配置基本操作,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

CobaltStrike简介

Cobalt Strike: C/S架构的商业渗透软件,适合多人进行团队协作,可模拟APT做模拟对抗,进行内网渗透。

Cobalt Strike 一款GUI的框架式渗透工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。


服务端与客户端的配置

首先将下载好的CS文件解压至linux系统(此处我以kali linux为例), 切换至CS文件夹目录打开终端, 输出如下命令用于搭建CS服务器

./teamserver 192.168.47.134 qq123456

命令格式: teamserver <服务端ip地址> <CS服务端密码>

CS服务端的监听端口默认为50050, 若想更改监听端口可通过修改teamserver文件

image-20220927215940294


切换至Windows虚拟机点击start.bat文件运行CS客户端界面, 并且输入: CS的服务器IP(192.168.47.134)、监听端口(50050)、自定义用户名、CS服务端密码(qq123456), 随后出现CS客户端界面

动画


基本操作

首先新建个监听器, 设置监听的端口和payload, 此处payload我选择Beacon HTTP

image-20220928000755302


选择相应的监听来创建后门程序, 此处创建的是一个可执行程序后门

动画


将生成的后门程序放入受害机中并运行, 随后受害机会在CS客户端显示上线

image-20220929144845646


最后

以上就是细心身影为你收集整理的内网渗透神器CobaltStrike之配置与基础操作(一)CobaltStrike简介服务端与客户端的配置基本操作的全部内容,希望文章能够帮你解决内网渗透神器CobaltStrike之配置与基础操作(一)CobaltStrike简介服务端与客户端的配置基本操作所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(51)

评论列表共有 0 条评论

立即
投稿
返回
顶部