CS系列-CobaltStrike的简单介绍
- 2020 年 3 月 8 日
- 筆記
Cobaltstrike->Preference->Fingerprints
连过哪些服务器存储的指纹管理


Team Servers里保存连接过的ip记录


生成payload的介绍
概念:
监听:即监视器,时刻监视Payload的执行结果,及时捕捉返回的shell Payload:利用代码,即病毒或木马,在目标及执行受将shell进行返回
创建监听: 菜单栏->cobalt strike->listeners->add


Payload中带有beacon的是Cobalt Strike自带的,剩下的三个是外来的可以与msf连用


Name随便写
Host设置为服务端(kali)的ip
Port写一个服务端没有占用的


Payload生成主要在Attacks模块,Packages是主要使用的payload模块,Web Drive by是钓鱼的模块,Spear Phish是群发邮件的
Attack-Packeges HTML Application生成恶意的HTML木马文件 MS office Macro生成office宏病毒文件 Payload Generator生成各种语言版本的payload USB/CD AutoPlay生成利用自动播放运行的木马文件 Windows Dropper捆绑器,能够对文档类进行捆绑 Windows Executable生成可执行exe木马 Windows Executable(S)生成无状态的可执行exe木马
Attacks-Web Drive-by: Manage对开启的web服务进行管理 Clone Site克隆网站,可以记录受害者提交的数据 Host File剔红一个文件下载,可以修改Mime信息 PowerShell Web Deliver类似于msf的web_drlivery Signed Applet Attack使用java自签名的程序进行钓鱼攻击 Smart Applet Attack自动检测java版本并进行攻击,针对Java 1.6.0_45以下以及Java 1.7.0_21以下版本呢 System Profiler用来获取一些系统信息,比如系统版本,Flash版本,浏览器版本等

生成一个payload exe文件执行

选泽生成的是64位的,选择监听的任务,如果有多个可以更改,点击Generate选择生成exe到一个位置(我这里到桌面),然后我们把该exe想办法发给目标机(win7),这样生成的正常是会被杀掉报毒的,之后会进行免杀学习,我们为了实验关闭杀毒软件,运行,则会在监听端口收到shell


左键选中右键点击会有对其操作的很多功能,这样我们可以后续进行后渗透,横向渗透进行操作,个人感觉比msf有些地方好一些,图形化界面方便看,以下我演示查看桌面文件
Explore->File Browser(加载会有些缓慢)


至此完成,更多玩法可以自行探索,我也可能在后续的学习中介绍
