CS系列-搜索目标基本信息

文章源自【字节脉搏社区】-字节脉搏实验室

作者-purplet

在生成Payload之前,我们可以先获取以下目标的基本信息,来进行针对性的Payload生成

生成钓鱼网站使用Web Drive-by模块的System Profiler

第一个一般都写根目录

第一个红框的在实际应用中一般都是公网服务器的ip(可以阿里云上租学生云,挺便宜),这里为了实验依然写的是kali服务器的ip

第二个红框是用户点击完钓鱼网站后,重定向到哪里

最下面的勾选项,如果不勾选CS是以默认的JS脚本去获取,如果我们勾选的话,是使用java程序去获取应用信息

区别是JAVA程序可能相对于CS获取的准确性更高些

然后我们可以在Web Drive-by的Manage看到刚刚生成的钓鱼网站的信息,类似于监听

然后我们复制这个连接,访问,可以发现有一会就重定向到baidu了 ,并将部分信息返回到Cobalt Strike上

我们可以如图选择查看钓鱼连接给我们返回的信息(View->Applications),这里因为我多点了几次,返回的有重复

红色获取的是对方外网的ip,蓝色获取的是对方内网的ip,因为这里实验都是局域网所以就都是一样的

最后附加

钓鱼链接的优化

使用短地址,提高攻击的可能性,下面提供一个网站

https://bitly.com

至此一个简单的钓鱼设置完毕,这里只获取了目标打开钓鱼网站的浏览器及其版本信息,操作系统的版本和打开时间。更复杂的玩法我可能在后续的学习过程中探索