Cobalt Strike是一款渗透测试软件,分为客户端与服务端,可以进行团队分布式操作。
Cobalt Strike集成了功能和模块:
进入cobalt strike文件内部,启动服务端。
./teamserver <ip> <passwd> [profile] [YYYY-MM-DD]
# ip:服务端IP
# passwd:客户端与服务端的连接密码
# profile:用户配置文件
# YYYY-MM-DD:所有payload运行结束时间
一般结合nohup命令使teamserver在后台运行,注意nohup默认将运行信息输出到nohup.out文件,若想不输出运行信息需要重定向标准输出/错误:(没有nohup则需要下载coreutils包)
apt-get install coreutils
nohup ./teamserver <ip> <passwd> [profile] [YYYY-MM-DD] >/dev/null 2>&1 &
java -jar cobalt strike
首先配置监听器。点击上方Cobalt Strike选项,弹出的下拉菜单中选择listeners,在下方弹出区域中单击Add按钮,弹出的对话框中首先输入监听器名字,然后选择payload类型,主机为shel反弹接收主机,port反弹端口,然后单击save。
生成payload。点击attacks->packages->windows executable ,弹出的对话框listener选择起初添加的监听器,output输出为靶机类型,点击generate,弹出的对话框中选择保存位置和输入payload名字。
主机上线。将生成的payload植入到靶机并运行,主机上线以后需要将默认心跳包改成0,cobalt strike为了维持连接,会每60秒发送一次连接,但是如果使用的话60秒会造成卡顿,修改方法:右键主机弹出的下拉菜单中选择session->sleep,弹出的对话框中输入0,单击确定。
本文部分图片摘自深信服安全服务认证工程师课程课件中,为方便个人学习使用,勿作商用!!!!文字内容为自己手打,并非直接搬运!如有侵权,请联系删除!!!
本文档所提供的信息仅用于教育目的及在获得明确授权的情况下进行渗透测试。任何未经授权使用本文档中技术信息的行为都是严格禁止的,并可能违反《中华人民共和国网络安全法》及相关法律法规。使用者应当合法合规地运用所学知识,不得用于非法入侵、破坏信息系统等恶意活动。我们强烈建议所有读者遵守当地法律与道德规范,在合法范围内探索信息技术。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。