Cobaltstrike4.0的基本開啟方式,和客戶端的連線,及各個功能介紹。
阿新 • • 發佈:2020-08-05
Cobaltstrike4.0的基本開啟方式,和客戶端的連線,及各個功能介紹。
一、首先啟動服務端(本人一般在kali啟動服務端。)
如teamserver沒許可權需要賦予許可權(chmod 777 teamserver)
./teamserver 伺服器ip(kali) 密碼(客戶端連線伺服器的密碼) ./teamserver 192.168.1.1 ainiyou
二、啟動客戶端連線
windows中,執行start.bat,輸入伺服器ip、埠、使用者名稱(自己想顯示的名字)、密碼(上面設定的密碼),點選connect
如出現此介面點選 “是”就好。
三、選單介紹
1、Cobalt Strike New Connection // 新建連線,可連線多個伺服器端 Preferences // 設定Cobal Strike介面、控制檯、以及輸出報告樣式、TeamServer連線記錄 Visualization // 主要展示輸出結果的檢視 VPN Interfaces // 設定VPN介面 Listenrs // 建立監聽器 Script Manager // 指令碼管理,可以通過AggressorScripts指令碼來加強自身,能夠擴充套件選單欄,Beacon命令列,提權指令碼等Close // 退出連線
2、View Applications // 顯示受害主機的應用資訊 Credentials // 顯示所有以獲取的受害主機的憑證,如hashdump、Mimikatz Downloads // 檢視已下載檔案 Event Log // 主機上線記錄以及團隊協作聊天記錄 Keystrokes // 檢視鍵盤記錄結果 Proxy Pivots // 檢視代理模組 Screenshots // 檢視所有螢幕截圖 Script Console //載入第三方指令碼以增強功能 Targets // 顯示所有受害主機 Web Log // 所有Web服務的日誌
3、Attacks Packages: HTML Application // 生成(executable/VBA/powershell)這三種原理實現的惡意木馬檔案 MS Office Macro // 生成office巨集病毒檔案 Payload Generator // 生成各種語言版本的payload Windows Executable // 生成可執行exe木馬 Windows Executable(S) // 生成無狀態的可執行exe木馬 Web Drive-by: Manage //對開啟的web服務進行管理 Host File // 提供檔案下載,可以選擇Mime型別 Scripted Web Delivery // 為payload提供web服務以便下載和執行,類似於Metasploit的web_delivery Signed Applet Attack // 使用java自簽名的程式進行釣魚攻擊(該方法已過時) Smart Applet Attack // 自動檢測java版本並進行攻擊,針對Java 1.6.0_45以下以及Java 1.7.0_21以下版本(該方法已過時) System Profiler // 用來獲取系統資訊,如系統版本,Flash版本,瀏覽器版本等 Spear Phish // 魚叉釣魚郵件
4、Reporting Activity Report // 活動報告 Hosts Report // 主機報告 Indicators of Compromise // IOC報告:包括C2配置檔案的流量分析、域名、IP和上傳檔案的MD5 hashes Sessions Report // 會話報告 Social Engineering Report // 社會工程報告:包括魚叉釣魚郵件及點選記錄 Tactics, Techniques, and Procedures // 戰術技術及相關程式報告:包括行動對應的每種戰術的檢測策略和緩解策略 Reset Data // 重置資料 Export Data // 匯出資料,匯出.tsv檔案格式 5、Help Homepage // 官方主頁 Support // 技術支援 Arsenal // 開發者 System information //版本資訊 About // 關於
四、快捷鍵
從左到右依次是:
1.新建連線
2.斷開當前連線
3.監聽器
4.改變檢視為Pivot Graph(檢視列表)
5.改變檢視為Session Table(會話列表)
6.改變檢視為Target Table(目標列表)
7.顯示所有以獲取的受害主機的憑證
8.檢視已下載檔案
9.檢視鍵盤記錄結果
10.檢視螢幕截圖
11.生成無狀態的可執行exe木馬
12.使用java自簽名的程式進行釣魚攻擊
13.生成office巨集病毒檔案
14.為payload提供web服務以便下載和執行
15.提供檔案下載,可以選擇Mime型別
16.管理Cobalt Strike上執行的web服務
17.幫助
18.關於
(注:本文大部分內容均摘抄自微信公眾號“web安全工具庫”)