文章目录
- 一、实验拓扑图
- 二、实验步骤
一、实验拓扑图
二、实验步骤
1、登录"Kali"操作机,在终端中进入CS文件夹,然后使用命令chmod +x teamserver
给teamserver文件赋予执行权限,然后查看当前主机的本地IP地址。
2、启动服务端服务。
如上图所示,本地IP为192.168.0.199,设置团队协作连接的口令为4444(使用时建议采用强口令)。
3、登录攻击机,在桌面找到CS文件夹中的cobaltStrike.exe文件,双击运行。
在弹出框中,输入服务器IP192.168.0.199,端口默认为55050,不用修改;用户(user)可以随意设置;口令(password)为服务端设置的4444。输入完毕后,点击连接。
登录成功后,会进入操作界面,如下图所示。
4、创建监听端口。点击左上角CobaltStrike菜单中的Listeners.
下方会出现listeners标签,点击Add按钮,在弹出的新建监听器中,输入相关设置参数。如下图所示,图中为该监听器命名为Listenner,选择payload为windows/beacon_http/reverse_http
,设定主机为服务器的IP地址,端口为8808。该配置是在服务端会启动一个端口为8808的http服务,用于受害机主动连接服务器。
此时主机会显示监听开始。
服务端也会显示,在端口8808上已开始监听。
4、制作office宏脚本文件
选择attacks中的packages,在展开的菜单中选择MS Office Maco。
选择监听端口。现在只启动了一个监听端口,默认已选中。
点击生成后,弹出宏文件制作步骤说明。
按照步骤说明,打开一个word文档,选择视图中的宏,在下拉菜单中,选择查看宏。
在宏的位置处,选择当前文档(因此时是新建的文档,未保存名称,所以显示为文档1)
然后,输入宏名,点击创建。
在弹出的宏框中,清除原有宏的内容。
然后,点击CS中的Copy Macro(复制宏),并粘贴至文档的宏框中。
实验环境下,我们将制作好的文档,复制到受害机中,实际的攻击场景中,可通过邮件、社工等方式,完成样本投递。
此处,我们可以在当前目录下,使用python自动的模块,启动一个简易的网站服务python -m http.server 8888
,该命令意思是在当前路径为网站根目录,启动一个端口为8888的网站服务器。然后受害机上,使用浏览器访问攻击机的IP和端口,下载这个文件。
一旦下载了该文件,且运行,就会上线。
可以使用
shell <cmd command>
的方式与被害主机的shell进行通信。