0


网络安全——Cobaltstrike

一、原理

CobaltStrike(以下简称“CS”)工具,是攻击队常用的团队协作工具之一。本实验将由服务器和攻击机,模拟组成攻击队的CS工具环境,完成相关配置,并通过简单的攻击实践,测试协作效果。

二、Cobalt Strike的安装配置服务端

1、需要有Java环境,在kali上安装

查看java 版本

2、进入cobalt strike 文件内部,启动服务端

给teamserver 赋予执行的权限

启动服务的命令为:

./teamserver IP(本机) 团队接入口令

三、登录攻击机,运行cobalt strike.exe

2、 在弹出框中,输入服务器IP

192.168.0.199

,端口默认为

55050

,不用修改;用户(user)可以随意设置;口令(password)为服务端设置的

4444

。输入完毕后,点击连接。

3、 连接成功后,会进入操作界面,如下图所示。

4、创建监听端口。点击左上角

CobaltStrike

菜单中的

Listeners

.下方会出现

listeners

标签

点击

Add

按钮,在弹出的新建监听器中,输入相关设置参数。如下图所示,图中为该监听器命名为

Listenner

,选择

payload

windows/beacon_http/reverse_http

,设定主机为服务器的IP地址,端口为

8808

。该配置是在服务端会启动一个端口为8808的http服务,用于受害机主动连接服务器。

此时主机会显示监听开始。

服务端也会显示,在端口8808上已开始监听。

5.生成可执行文件,用于在受害机上运行。选择

windows Executable

选项,如下图所示。

在弹出框中,选择对应的监听器(此处我们只建了一个监听器,会默认已选择)和输出的文件格式,此处我们选择exe文件类型。

将文件保存至本地磁盘中,图中我们选择了桌面的att文件夹,文件名称如下图所示。

6.投递恶意文件。攻击方投递恶意的途径较多,比如诱导受害者在网站上下载,钓鱼邮件等。此处我们模拟一个网站,在受害机上访问并下载该文件。

使用python http服务模块工具,在本地启动一个http服务。如下图所示。

​​​​​​​

图中,我们将恶意文件的路径设为网站的根目录,网站的对外端口为8890。此时,在受害机上访问该地址,并下载该文件。

受害机执行时,操作系统会提示,此时点击

仍要运行

​​​​​​​

点击后,界面无任务回显,而此时CS端已显示受害机器已上线。如下图所示。


这篇文章就写到这里了

标签: web安全 安全

本文转载自: https://blog.csdn.net/weixin_54055099/article/details/126674880
版权归原作者 賺钱娶甜甜 所有, 如有侵权,请联系我们删除。

“网络安全——Cobaltstrike”的评论:

还没有评论