CS系列-搜索目標基本資訊

文章源自【位元組脈搏社區】-位元組脈搏實驗室

作者-purplet

在生成Payload之前,我們可以先獲取以下目標的基本資訊,來進行針對性的Payload生成

生成釣魚網站使用Web Drive-by模組的System Profiler

第一個一般都寫根目錄

第一個紅框的在實際應用中一般都是公網伺服器的ip(可以阿里雲上租學生雲,挺便宜),這裡為了實驗依然寫的是kali伺服器的ip

第二個紅框是用戶點擊完釣魚網站後,重定向到哪裡

最下面的勾選項,如果不勾選CS是以默認的JS腳本去獲取,如果我們勾選的話,是使用java程式去獲取應用資訊

區別是JAVA程式可能相對於CS獲取的準確性更高些

然後我們可以在Web Drive-by的Manage看到剛剛生成的釣魚網站的資訊,類似於監聽

然後我們複製這個連接,訪問,可以發現有一會就重定向到baidu了 ,並將部分資訊返回到Cobalt Strike上

我們可以如圖選擇查看釣魚連接給我們返回的資訊(View->Applications),這裡因為我多點了幾次,返回的有重複

紅色獲取的是對方外網的ip,藍色獲取的是對方內網的ip,因為這裡實驗都是區域網所以就都是一樣的

最後附加

釣魚鏈接的優化

使用短地址,提高攻擊的可能性,下面提供一個網站

https://bitly.com

至此一個簡單的釣魚設置完畢,這裡只獲取了目標打開釣魚網站的瀏覽器及其版本資訊,作業系統的版本和打開時間。更複雜的玩法我可能在後續的學習過程中探索