cobalt strike批量傳送釣魚郵件

2022-05-04 04:27:10 字數 1511 閱讀 8976

這裡我們生成木馬可以用cs帶的hta、office巨集、word巨集來使目標上線cs,這裡以word巨集病毒為例子。

首先我們需要製作乙個word巨集病毒來進行遠控操作。在cobalt strike中,需要新建乙個監聽程式來進行監聽,如下圖:

然後點選attacks -> packages -> ms office macro,如下圖所示:

選擇前面所建立的listener,如下:

複製巨集內容,然後開啟乙個word文件,新增巨集,記得新增的地方不能有誤,新增巨集的位置在 檢視 -> 巨集。建立巨集以後新增**是在project中,這點不能搞錯,如下圖。

新增完成以後,只需要儲存為啟用巨集的word就可以了,這樣就製作為乙個word巨集病毒檔案。

這樣就可以傳送了,但是為了提高釣魚的成功率,可以再進行乙個釣魚網頁的製作。

製作釣魚頁面的主要目的就是讓受害者輸入賬號密碼,從而攻擊者得到該賬號密碼。

依次點選attacks -> web drive-by -> clone site,如下圖所示。

clone url填寫需要轉殖**的url後面填寫本地就可以 然後訪問該**就搭建成功。『』

現在釣魚鏈結我們有了,word木馬也有了,我們就可以傳送釣魚郵件了,cobalt strike也整合了釣魚郵件傳送的功能。

利用前面步下的路,我們就可以進行釣魚郵件的傳送,這也是非常簡單的。該功能在attacks -> spear phish 點開以後如下:

template是要傳送郵件的模板,這個可以在個人郵箱中匯出乙個即可。

attachment放入我們搞好的word

embed url填寫搭建好的**,然後配置好mailserver,bounce to 是模仿發件人,自己添寫即可,然後就可以愉快的傳送釣魚郵件啦~

Cobalt Strike 簡單使用

其中afanti就是密碼 使用者名稱隨意寫,密碼添afanti attacks packages windows executable選擇剛剛生成的listener,生成木馬到桌面。雙擊artifact.exe木馬,客戶就能上線。attacks packages payload generator選...

cobalt strike入門和防護

不要在cobalt strike中使用預設的https證書。1.1 如何使用自簽名證書見 0.0.0.0是cobalt strike dns beacon特徵。使用dns idle malleable c2選項將其更改為其他內容。編輯teamserver指令碼的最後一行,將埠從50050更改為其他內...

cobalt strike快速上手指南(一)

cobalt strike是一款美國red team開發的神器,常被業界人稱為cs。以metasploit為基礎的gui框架式工具,整合了埠 服務掃瞄,自動化溢位,多模式埠監聽,exe powershell木馬生成等。cobalt strike主要用於團隊作戰,可謂是團隊必備神器,能讓多個測試人員同...