本文参考教程:

  • https://www.freebuf.com/column/149236.html

  • https://www.jianshu.com/p/8d823adbc6b5

  • 实验环境:

  • 服务器端(Linux):192.168.19.146 靶机(windows):192.168.19.130

  • 使用cobalt strike 3.14

  • 实验步骤

一、启动,连接服务器

  • 启动服务端:(test 为待会靶机连接服务器的密码)
    ./teamserver 192.168.19.146 test
  • 客户端连接服务器
    运行:cobalstrike.bat
    Cobalt strike 3.14初学者使用教程
    启动客户端,输入ip,密码,端口,用户默认
    Cobalt strike 3.14初学者使用教程
    成功连上服务器:
    Cobalt strike 3.14初学者使用教程
    如果客户端 是Linux操作系统则运行以下命令,启动客户端:
    java -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar

二、让主机上线

  • 创建监听器

Cobalt strike 3.14初学者使用教程

Cobalt strike 3.14初学者使用教程
Cobalt strike 3.14初学者使用教程

  • 创建payload 让主机上线
    Cobalt strike 3.14初学者使用教程

Cobalt strike 3.14初学者使用教程
Cobalt strike 3.14初学者使用教程
运行该exe主机成功上线:
Cobalt strike 3.14初学者使用教程
Cobalt strike 3.14初学者使用教程
可以查看上线主机的磁盘信息,进行端口扫描,查看进程等信息。

同理如果将生成的artifact.exe作为附件发送给其他人,只要有人点击,则他的机器会上线。不过现在的电脑都装 了杀毒软件,所以payload需做免杀。这个后续在研究。

三、结合metasploit,反弹shell

在kali中开启使用命令开启metasploit
msfconsole
Cobalt strike 3.14初学者使用教程
Cobalt strike 3.14初学者使用教程
在靶机中
使用Cobalt Strike创建一个windows/foreign/reverse_tcp的Listener。其中ip为Metasploit的ip地址,端口为Metasploit所监听的端口。
Cobalt strike 3.14初学者使用教程
Cobalt strike 3.14初学者使用教程
Cobalt strike 3.14初学者使用教程

选中刚刚新建msf
Cobalt strike 3.14初学者使用教程

Cobalt strike 3.14初学者使用教程

Cobalt strike 3.14初学者使用教程
如果有其他的主机上线,在派生会话中选择msf,该上线主机也能反弹shell
这样我们就可以利用metaspliot中的相关工具,进行进一步渗透。

相关文章:

  • 2021-06-03
  • 2022-01-03
  • 2021-11-30
  • 2021-05-07
  • 2021-12-05
  • 2021-10-19
猜你喜欢
  • 2022-12-23
  • 2021-07-08
  • 2022-12-23
  • 2022-02-21
  • 2021-12-05
  • 2021-06-29
  • 2021-10-17
相关资源
相似解决方案