Cobalt Strike 连接启动教程,制作图片🐎

Posted shenkong

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Cobalt Strike 连接启动教程,制作图片🐎相关的知识,希望对你有一定的参考价值。

扫描有两种方式:arp 和 icmp

 

查看进程列表

攻击----生成后门-----Payload

可以生成各类语言免杀牧马---(输出:选择C或者python或者php)

go.咕.com

生成c语言的payload,复制里面双引号 里面的代码,粘贴到go.咕.com 输入窗口

点击生成:

上面两个下载内容1.34MB 和  加了壳的522.00KB ,加了壳最好改下壳。  1.34MB的好用点, 防免杀几率大点。

 

(检测免杀效果)下载1.34MB的文件,拖拽进入:

杀毒引擎检测 - VirScan - 多引擎文件在线检测平台

在线杀毒  https://www.virscan.org/

 

全球46款免杀,只有8款免杀检测出来, 用go语言,能达到更好的免杀

(以上是强大牧马生成能力)

64位的饼都不能运行在32位系统,32位的能运行在64位。

 

cs饼都可以跨平台,

 

脚本增加----Cobalt  Strike ----脚本管理器---最下方Load添加---

 

 

--------------------------------图片牧马-------------------------

制作图片姆码

文件:   美女图片.exe

改成 : 美女图片.gnp.exe

再反转(再gnp前面右键 先择插入---选择RLO):

 

 

反转成功

 

 

百度搜索png转 ICON工具:

 

网上搜个png图片,转换成ICON

 

到此,图片和牧马都有了

安装工具:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Cobalt Strike第二篇使用介绍

0x01 Cobalt Strike 模块

  • New Connection:打开一个新的连接窗口
  • Preferences:偏好设置,设置颜色、字体等等
  • Visualization:可视化效果,选择列表形式、图形形式等等
  • VPN Interfaces:接口设置
  • Listeners:创建监听器
  • Close:关闭连接
    在这里插入图片描述
    在这里插入图片描述

0x02 View模块

  • Applications:显示肉鸡的应用信息
  • Credentials:凭证信息,hashdump、mimikatz获取的密码、散列值存储在这里
  • Downloads:从肉鸡下载的文件
  • Event Log:主机上线日志、操作日志
  • Keystrokes:键盘记录
  • Proxy Privots:代理模块、隧道
  • Screenshots:屏幕截图
  • Script Console:脚本控制台
  • Targets:显示目标主机
  • Web Log:上网记录
    在这里插入图片描述
    在这里插入图片描述

0x03 Attacks模块

packages模块

  • HTML Application:生成基于HTML的攻击载荷(可执行文件、Powershell、VBA)
  • MS Office Macro:生成基于Office的攻击载荷
  • Payload Generator:载荷生成器,可用于生成C、C#、Java、Python等载荷
  • USB/CD AutoPlay:生成自动播放功能的后门
  • Windows Dropper:捆绑正常文件
  • Windows Executable:生成EXE、DLL后门
  • Windows Executables(S):增强版的Windows Executable
    在这里插入图片描述
    在这里插入图片描述

Web Drive-by模块

  • Manage:管理器
  • Clone Site:克隆网站
  • Host File:将指定文件加载到Web目录中
  • Scripted Web Delivery:基于Web的攻击测试脚本,自动生成攻击载荷
  • Signed Applet Attack:使用Java自签名的程序进行鱼儿测试
  • Smart Applet Attack:自动检测Java版本(1.7以下)进行测试
  • System Profiler:客户端检测工具(系统版本、浏览器版本)
    在这里插入图片描述
    在这里插入图片描述

0x04 Report模块

  • Activity Report:活动报告
  • Hosts Report:主机报告
    在这里插入图片描述

在这里插入图片描述

0x05 功能模块

1.新建连接
2.断开当前连接
3.监听器
4.改变视图为Pivot Graph(视图列表)
5.改变视图为Session Table(会话列表)
6.改变视图为Target Table(目标列表)
7.显示所有以获取的受害主机的凭证
8.查看已下载文件
9.查看键盘记录结果
10.查看屏幕截图
11.生成无状态的可执行exe木马
12.使用java自签名的程序进行钓鱼攻击
13.生成office宏病毒文件
14.为payload提供web服务以便下载和执行
15.提供文件下载,可以选择Mime类型
16.管理Cobalt Strike上运行的web服务
17.帮助
18.关于

在这里插入图片描述

0x06 监听模块详解

点击Cobalt Strike -> Listeners->Add,其中内置了九个Listene监听器载荷详情

dns/reverse_dns_txt:使用DNS的TXT类型进行数据传输,对目标进行管理
dns/reverse_http:使用DNS的方式对目标主机进行管理
http/reverse_http:使用HTTP的方式对目标主机进行管理
https/reverse_https:使用HTTPS加密的方式对目标主机进行管理
smb/bind_pipe: 使用SMB命名管道通信
foreign/reverse_http: 将目标权限通过http的方式外派给metasploit或empire
foreign/reverse_https: 将目标权限通过https的方式外派给metasploit或empire
foreign/reverse_tcp: 将目标权限通过tcp的方式外派给metasploit或empire
  • 其中windows/beacon为内置监听器,包括dns、http、https、smb四种方式的监听器;
  • windows/foreign为外部监听器,配合Metasploit或者Armitage的监听器

在这里插入图片描述

摘抄


没有谁的生活会一直完美,

但无论什么时候,都要看着前方,

满怀希望就会所向披靡。

– 巫哲 《撒野》


以上是关于Cobalt Strike 连接启动教程,制作图片🐎的主要内容,如果未能解决你的问题,请参考以下文章

kali cobalt strike metasploit的服务停止 怎么修改

保姆级教学!小白也会的cobalt strike搭建

Cobalt Strike入门教程-通过exe木马实现远控

cobalt strike渗透框架

Cobalt Strike----

Cobalt Strike第二篇使用介绍