Cobalt Strike第二篇使用介绍

Posted 水中煮鱼冒气

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Cobalt Strike第二篇使用介绍相关的知识,希望对你有一定的参考价值。

0x01 Cobalt Strike 模块

  • New Connection:打开一个新的连接窗口
  • Preferences:偏好设置,设置颜色、字体等等
  • Visualization:可视化效果,选择列表形式、图形形式等等
  • VPN Interfaces:接口设置
  • Listeners:创建监听器
  • Close:关闭连接
    在这里插入图片描述
    在这里插入图片描述

0x02 View模块

  • Applications:显示肉鸡的应用信息
  • Credentials:凭证信息,hashdump、mimikatz获取的密码、散列值存储在这里
  • Downloads:从肉鸡下载的文件
  • Event Log:主机上线日志、操作日志
  • Keystrokes:键盘记录
  • Proxy Privots:代理模块、隧道
  • Screenshots:屏幕截图
  • Script Console:脚本控制台
  • Targets:显示目标主机
  • Web Log:上网记录
    在这里插入图片描述
    在这里插入图片描述

0x03 Attacks模块

packages模块

  • html Application:生成基于HTML的攻击载荷(可执行文件、Powershell、VBA)
  • MS Office Macro:生成基于Office的攻击载荷
  • Payload Generator:载荷生成器,可用于生成C、C#、Java、Python等载荷
  • USB/CD AutoPlay:生成自动播放功能的后门
  • Windows Dropper:捆绑正常文件
  • Windows Executable:生成EXE、DLL后门
  • Windows Executables(S):增强版的Windows Executable
    在这里插入图片描述
    在这里插入图片描述

Web Drive-by模块

  • Manage:管理器
  • Clone Site:克隆网站
  • Host File:将指定文件加载到Web目录中
  • Scripted Web Delivery:基于Web的攻击测试脚本,自动生成攻击载荷
  • Signed Applet Attack:使用Java自签名的程序进行鱼儿测试
  • Smart Applet Attack:自动检测Java版本(1.7以下)进行测试
  • System Profiler:客户端检测工具(系统版本、浏览器版本)
    在这里插入图片描述
    在这里插入图片描述

0x04 Report模块

  • Activity Report:活动报告
  • Hosts Report:主机报告
    在这里插入图片描述

在这里插入图片描述

0x05 功能模块

1.新建连接
2.断开当前连接
3.监听器
4.改变视图为Pivot Graph(视图列表)
5.改变视图为Session Table(会话列表)
6.改变视图为Target Table(目标列表)
7.显示所有以获取的受害主机的凭证
8.查看已下载文件
9.查看键盘记录结果
10.查看屏幕截图
11.生成无状态的可执行exe木马
12.使用java自签名的程序进行钓鱼攻击
13.生成office宏病毒文件
14.为payload提供web服务以便下载和执行
15.提供文件下载,可以选择Mime类型
16.管理Cobalt Strike上运行的web服务
17.帮助
18.关于

在这里插入图片描述

0x06 监听模块详解

点击Cobalt Strike -> Listeners->Add,其中内置了九个Listene监听器载荷详情

dns/reverse_dns_txt:使用DNS的TXT类型进行数据传输,对目标进行管理
dns/reverse_http:使用DNS的方式对目标主机进行管理
http/reverse_http:使用HTTP的方式对目标主机进行管理
https/reverse_https:使用HTTPS加密的方式对目标主机进行管理
smb/bind_pipe: 使用SMB命名管道通信
foreign/reverse_http: 将目标权限通过http的方式外派给metasploit或empire
foreign/reverse_https: 将目标权限通过https的方式外派给metasploit或empire
foreign/reverse_tcp: 将目标权限通过tcp的方式外派给metasploit或empire
  • 其中windows/beacon为内置监听器,包括dns、http、https、smb四种方式的监听器;
  • windows/foreign为外部监听器,配合Metasploit或者Armitage的监听器

在这里插入图片描述

摘抄


没有谁的生活会一直完美,

但无论什么时候,都要看着前方,

满怀希望就会所向披靡。

– 巫哲 《撒野》


以上是关于Cobalt Strike第二篇使用介绍的主要内容,如果未能解决你的问题,请参考以下文章

cobalt strike渗透框架

Cobalt Strike生成证书,修改C2 profile流量加密混淆

网络安全内网杀器之Cobalt Strike

红队 Cobalt Strike 安全加固

(转载)Cobalt Strike tutorial下针对CVE-2017-0199利用

Cobalt-Strike基本使用