cobalt strike是一款美國red team開發的神器,常被業界人稱為cs。以metasploit為基礎的gui框架式工具,整合了埠**、服務掃瞄,自動化溢位,多模式埠監聽,exe、powershell木馬生成等。
cobalt strike主要用於團隊作戰,可謂是團隊必備神器,能讓多個測試人員同時連線到團體伺服器上,共享測試資源與目標資訊和sessions。
cobalt strike 作為一款協同apt工具,針對內網的滲透測試和作為apt的控制終端功能,使其變成眾多apt組織的首選。
該功能提供了乙個類似聊天室的功能,可以像群聊一樣瞎扯淡,也可以@某人進行制定聊天,方便團隊作戰時的溝通
命令如下
/msg 使用者名稱 你想說的話
效果:
就是***的概念,可以選擇那個耳機圖示開啟,也可以通過cobalt strike-listeners開啟進行設定
設定裡主要要設定***的所在位址,以及監聽埠
因為觸發流程類似於下圖
所以接下來要提到的就是我們的木馬
payload翻譯是有效載荷,反正就粗暴的理解成是乙個包,這本包裡面放的是我們的惡意程式就行。cs中生成的地方在attacks-packages。
裡面有很多的選項,一般來說針對拿到webshell的,個人喜歡用powershell command,大概就是不用腦子有時候就能規避一些殺軟的樣子。在payload generator中選擇powershell command進行設定。然後再設定一下payload對應的listener就行了,畢竟要回連到服務端不是。
cobalt strike快速上手指南(二)
繼續功能上的一些體驗分享 上線後,比較重要的功能就是檔案管理功能,檔案瀏覽器,就類似拿到webshell後,能夠通過蟻劍等後門管理工具進行檔案控制一樣,只要在對拿到的回話上右鍵,explore file browser就能開啟 make directory 建立目錄 list drivers 列出驅...
Cobalt Strike 簡單使用
其中afanti就是密碼 使用者名稱隨意寫,密碼添afanti attacks packages windows executable選擇剛剛生成的listener,生成木馬到桌面。雙擊artifact.exe木馬,客戶就能上線。attacks packages payload generator選...
cobalt strike入門和防護
不要在cobalt strike中使用預設的https證書。1.1 如何使用自簽名證書見 0.0.0.0是cobalt strike dns beacon特徵。使用dns idle malleable c2選項將其更改為其他內容。編輯teamserver指令碼的最後一行,將埠從50050更改為其他內...