1.新建連線
2.斷開當前連線
3.***
4.轉換檢視模式為圖示模式(像網路拓撲一樣)
5.轉換檢視模式為詳細會話列表模式
6.轉換檢視模式為目標列表
7.憑據資訊
9.記錄鍵盤
10.螢幕截圖(已上線的機器的)
11.生成無狀態beacon後門
13.office巨集攻擊
14.生成指令碼通過web傳遞(利用powershell,bitsadmin,regsvr32生成會話)
16.管理cs上的web服務
17.幫助
18.關於
此檢視模式可以清楚的看到各個機器的聯絡,再大型的內網滲透中很實用。
1.進入beacon
2.執行》
----轉儲hash(dump hashes)
----提權 (elevate)
----**票據(golden ticket)
----製作令牌(make token)
----執行mimikatz
----生成**(spawn as)
3.目標》
----瀏覽器** (browser pivot)
----遠端vnc (desktop vnc)
----檔案管理 (file browser)
----net view
----埠掃瞄 (port scan)
----程序列表 (process list)
----螢幕截圖 (screenshot)
4.中轉》
----**服務 (socks server)
----反向埠**(listener)
----部署vpn (deploy vpn)
5.增加會話
6.會話》
----備註
----刪除 (remove)
----心跳 (sleep)
----退出 (exit)
此模式上顯示的是在beacon中執行主機存活掃瞄/埠掃瞄後,探測出的存活的主機。
意思就是把目標機器的使用者名稱和密碼資訊匯出來,再內網橫向滲透中很好使,可以利用hash傳遞,smb/rdp爆破等等
在beacon會話上右擊,選擇執行-->轉儲hash,或者在beacon中輸入hashdump
在beacon會話上右擊,選擇執行-->run mimikatz,或著在beacon中執行logonpasswords命令當會話為管理員許可權時,才能dump成功,許可權低時需要進行提權才能成功
在橫向移動的時候可以用以前dump下來的憑證。
Cobalt Strike 簡單使用
其中afanti就是密碼 使用者名稱隨意寫,密碼添afanti attacks packages windows executable選擇剛剛生成的listener,生成木馬到桌面。雙擊artifact.exe木馬,客戶就能上線。attacks packages payload generator選...
cobalt strike入門和防護
不要在cobalt strike中使用預設的https證書。1.1 如何使用自簽名證書見 0.0.0.0是cobalt strike dns beacon特徵。使用dns idle malleable c2選項將其更改為其他內容。編輯teamserver指令碼的最後一行,將埠從50050更改為其他內...
cobalt strike批量傳送釣魚郵件
這裡我們生成木馬可以用cs帶的hta office巨集 word巨集來使目標上線cs,這裡以word巨集病毒為例子。首先我們需要製作乙個word巨集病毒來進行遠控操作。在cobalt strike中,需要新建乙個監聽程式來進行監聽,如下圖 然後點選attacks packages ms office...