CS系列-CobaltStrike的安装搭建

作者-purplet

CobaltStrike的简介

Cobalt Strike是一款内网渗透测试神器,常被业界人称为CS。Cobalt Strike 2.0版 本主要是结合Metasploit可以称为图形化MSF工具。而Cobalt Strike 3.0已经不再使 用Metasploit框架而作为一个独立的平台使用,它分为客户端与服务端,服务端是 一个,客户端可以有多个,可被团队进行分布式协团操作。客户端模式和服务端模 式可以在Windows以及Linux上运行这里要注意服务端模式在Windows下运行时有 可能会出现一些细小的问题不过影响不大。可以很好的解决metasploit对Windows 支持不够好的问题。 Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe 木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻 击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等

CobaltStrike优点

·Payload免杀优于Msf ·图形化界面方便操作 ·多人协同测试,高效合作 ·集成很多内网渗透工具及命令 ·可结合Msf联合使用

链接:https://pan.baidu.com/s/1n6h2w5j0TCx9GnnC5Z7gZg

提取码:1sxu

我这里是用win10虚拟机和kali搭建的,win10虚拟机作为连接的客户端,kali作为服务端。

把linux的放到kali中,我放到opt目录下,这个一般都是存放软件的目录,然后unzip cobaltstrike-linux.zip解压

然后终端进入这个目录下,首先查看本机kali的ip地址,然后为一个文件提升下权限chmod a+x ./teamserver,因为会出现权限不够的问题,然后将服务端跑起来

./teamserver 攻击机ip地址 客户端要连接的密码

./teamserver 192.168.194.181 password

这里我把密码设为password

然后回到win10虚拟机(当然也可以放物理机,我是怕有毒之类的)运行exe文件

Host是服务端kali的ip地址,端口默认50050,User可以随便改,默认即可,Password是我们刚刚设置的password,然后链接即可

至此搭建就完成了可以使用了

重要通知

公众号招募文章投稿小伙伴啦!只要你有技术有想法要分享给更多的朋友,就可以参与到我们的投稿计划当中哦~感兴趣的朋友公众号首页菜单栏点击【商务合作-我要投稿】即可。期待大家的参与~