CS系列-CobaltStrike的安裝搭建
- 2020 年 3 月 8 日
- 筆記
作者-purplet
CobaltStrike的簡介
Cobalt Strike是一款內網滲透測試神器,常被業界人稱為CS。Cobalt Strike 2.0版 本主要是結合Metasploit可以稱為圖形化MSF工具。而Cobalt Strike 3.0已經不再使 用Metasploit框架而作為一個獨立的平台使用,它分為客戶端與服務端,服務端是 一個,客戶端可以有多個,可被團隊進行分散式協團操作。客戶端模式和服務端模 式可以在Windows以及Linux上運行這裡要注意服務端模式在Windows下運行時有 可能會出現一些細小的問題不過影響不大。可以很好的解決metasploit對Windows 支援不夠好的問題。 Cobalt Strike集成了埠轉發、服務掃描,自動化溢出,多模式埠監聽,win exe 木馬生成,win dll木馬生成,java木馬生成,office宏病毒生成,木馬捆綁;釣魚攻 擊包括:站點克隆,目標資訊獲取,java執行,瀏覽器自動攻擊等等
CobaltStrike優點
·Payload免殺優於Msf ·圖形化介面方便操作 ·多人協同測試,高效合作 ·集成很多內網滲透工具及命令 ·可結合Msf聯合使用
鏈接:https://pan.baidu.com/s/1n6h2w5j0TCx9GnnC5Z7gZg
提取碼:1sxu
我這裡是用win10虛擬機和kali搭建的,win10虛擬機作為連接的客戶端,kali作為服務端。
把linux的放到kali中,我放到opt目錄下,這個一般都是存放軟體的目錄,然後unzip cobaltstrike-linux.zip解壓
然後終端進入這個目錄下,首先查看本機kali的ip地址,然後為一個文件提升下許可權chmod a+x ./teamserver,因為會出現許可權不夠的問題,然後將服務端跑起來
./teamserver 攻擊機ip地址 客戶端要連接的密碼
./teamserver 192.168.194.181 password
這裡我把密碼設為password
然後回到win10虛擬機(當然也可以放物理機,我是怕有毒之類的)運行exe文件
Host是服務端kali的ip地址,埠默認50050,User可以隨便改,默認即可,Password是我們剛剛設置的password,然後鏈接即可
至此搭建就完成了可以使用了
重要通知
公眾號招募文章投稿小夥伴啦!只要你有技術有想法要分享給更多的朋友,就可以參與到我們的投稿計劃當中哦~感興趣的朋友公眾號首頁菜單欄點擊【商務合作-我要投稿】即可。期待大家的參與~