CS系列-搜索目标基本信息
- 2020 年 3 月 8 日
- 筆記
文章源自【字节脉搏社区】-字节脉搏实验室
作者-purplet
在生成Payload之前,我们可以先获取以下目标的基本信息,来进行针对性的Payload生成
生成钓鱼网站使用Web Drive-by模块的System Profiler



第一个一般都写根目录
第一个红框的在实际应用中一般都是公网服务器的ip(可以阿里云上租学生云,挺便宜),这里为了实验依然写的是kali服务器的ip
第二个红框是用户点击完钓鱼网站后,重定向到哪里
最下面的勾选项,如果不勾选CS是以默认的JS脚本去获取,如果我们勾选的话,是使用java程序去获取应用信息
区别是JAVA程序可能相对于CS获取的准确性更高些
然后我们可以在Web Drive-by的Manage看到刚刚生成的钓鱼网站的信息,类似于监听



然后我们复制这个连接,访问,可以发现有一会就重定向到baidu了 ,并将部分信息返回到Cobalt Strike上


我们可以如图选择查看钓鱼连接给我们返回的信息(View->Applications),这里因为我多点了几次,返回的有重复


红色获取的是对方外网的ip,蓝色获取的是对方内网的ip,因为这里实验都是局域网所以就都是一样的


最后附加
钓鱼链接的优化
使用短地址,提高攻击的可能性,下面提供一个网站
https://bitly.com


至此一个简单的钓鱼设置完毕,这里只获取了目标打开钓鱼网站的浏览器及其版本信息,操作系统的版本和打开时间。更复杂的玩法我可能在后续的学习过程中探索
