Cobaltstrike學習(三)介面功能

2021-10-08 09:48:00 字數 1846 閱讀 8421

1.新建連線

2.斷開當前連線

3.***

4.轉換檢視模式為圖示模式(像網路拓撲一樣)

5.轉換檢視模式為詳細會話列表模式

6.轉換檢視模式為目標列表

7.憑據資訊

9.記錄鍵盤

10.螢幕截圖(已上線的機器的)

11.生成無狀態beacon後門

13.office巨集攻擊

14.生成指令碼通過web傳遞(利用powershell,bitsadmin,regsvr32生成會話)

16.管理cs上的web服務

17.幫助

18.關於

此檢視模式可以清楚的看到各個機器的聯絡,再大型的內網滲透中很實用。

1.進入beacon

2.執行》

----轉儲hash(dump hashes)

----提權 (elevate)

----**票據(golden ticket)

----製作令牌(make token)

----執行mimikatz

----生成**(spawn as)

3.目標》

----瀏覽器** (browser pivot)

----遠端vnc (desktop vnc)

----檔案管理 (file browser)

----net view

----埠掃瞄 (port scan)

----程序列表 (process list)

----螢幕截圖 (screenshot)

4.中轉》

----**服務 (socks server)

----反向埠**(listener)

----部署vpn (deploy vpn)

5.增加會話

6.會話》

----備註

----刪除 (remove)

----心跳 (sleep)

----退出 (exit)

此模式上顯示的是在beacon中執行主機存活掃瞄/埠掃瞄後,探測出的存活的主機。

意思就是把目標機器的使用者名稱和密碼資訊匯出來,再內網橫向滲透中很好使,可以利用hash傳遞,smb/rdp爆破等等

在beacon會話上右擊,選擇執行-->轉儲hash,或者在beacon中輸入hashdump

在beacon會話上右擊,選擇執行-->run mimikatz,或著在beacon中執行logonpasswords命令當會話為管理員許可權時,才能dump成功,許可權低時需要進行提權才能成功

在橫向移動的時候可以用以前dump下來的憑證。

Cobalt Strike 簡單使用

其中afanti就是密碼 使用者名稱隨意寫,密碼添afanti attacks packages windows executable選擇剛剛生成的listener,生成木馬到桌面。雙擊artifact.exe木馬,客戶就能上線。attacks packages payload generator選...

cobalt strike入門和防護

不要在cobalt strike中使用預設的https證書。1.1 如何使用自簽名證書見 0.0.0.0是cobalt strike dns beacon特徵。使用dns idle malleable c2選項將其更改為其他內容。編輯teamserver指令碼的最後一行,將埠從50050更改為其他內...

cobalt strike批量傳送釣魚郵件

這裡我們生成木馬可以用cs帶的hta office巨集 word巨集來使目標上線cs,這裡以word巨集病毒為例子。首先我們需要製作乙個word巨集病毒來進行遠控操作。在cobalt strike中,需要新建乙個監聽程式來進行監聽,如下圖 然後點選attacks packages ms office...