当前位置: 首页 > article >正文

cobalt strikemetasploit 小记

cobalt strike&metasploit 小记

脚本小子的最爱

更新ing

1. metasploit

大致流程:
msfconsole         #在kali运行msf软件   
search 漏洞编码    #(MSXX-XX/CVE-XXXX-XXX/关键字/msf 模块信息)
use xxx           #(exploit auxiliary payload post)
info  #查看详细信息
show options  #查看选项
--set target   #系统主机
--set rhosts  xx.xx.xx.xx   -- #攻击的目标主机
--set lhosts  xx.xx.xx.xx   -- #kali主机地址
exploit/run        #开始攻击
渗透成功,就会建立会话信息(kali--目标主机)
会话管理命令:upload download等
back	#退出当前模块
quit	#退出msf

sessions
session1
shell 开启shell

jobs 查看任务
jobs -K 删除任务

2. cobalt strike

注意软件可能有后门

没法在beacon的终端再开一个交互式的终端

1. 环境搭建

我用的华为云服务器,进站规则添加放行10086端口

在服务器上看CS默认连接端口(50050)是否开放

我这里使用10086端口

安装java环境

sudo apt update
sudo apt install openjdk-11-jre -y
sudo apt install openjdk-11-jdk -y
java -version

将cobalt strike 4.8文件夹里的Server文件夹拷贝到服务器上

vim ./teamserver,修改以下配置

-Dcobaltstrike.server_port=10086

赋予权限并启动团队服务器

xxx.xxx.xxx.xxx为服务器ip,123456为客户端连接密码

chmod 777 ./teamserver
chmod 777 ./TeamServerImage
./teamserver xxx.xxx.xxx.xxx 123456

客户端修改cobaltstrike-client.cmd同下

@echo off

echo   [+] Starting cobaltstrike client
java -Dfile.encoding=utf-8 -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -javaagent:uHook.jar -jar cobaltstrike-client.jar $*

客户端启动cobaltstrike-client.cmd登录到团队服务器

在这里插入图片描述

2. 简单操作

下面演示反向连接(受害机连接攻击机)

在这里插入图片描述

win10虚拟机关防火墙,然后病毒和威胁防护->管理设置->关闭实时保护等,不然要做免杀。

主机也关一下防火墙。

新建监听器

在这里插入图片描述

生成非分离的后门木马,丢进win10虚拟机中。

在这里插入图片描述

双击运行木马,可以看到上线了

可以在beacon输入sleep 10更改睡眠延迟时间,然后shell whoami

小电脑图标中间是亮的,说明连接还在。

在这里插入图片描述

3. 插件安装

从某些渠道得到插件后。

cobalt strike->script manager,然后导入.cna文件

在这里插入图片描述

4. 相关语法与中英对照

常见本体及插件英文如下

英文一般释义cs中具体含义
elevate[ˈelɪveɪt] 提升与提权有关
spawn[spɔːn] 产卵;引发;派生这里一般指会话派生,将当前会话传递至其他CS团队服务器中或将当前会话传递至MSF中联动
credentials[krəˈdenʃlz] 资格证书;凭证用于存储和管理通过不同方式获取的密码、散列值(hash)以及其他认证信息
keystrokes按键log keystrokes用于记录键盘输入记录
beacon[ˈbiːkən] 信标它作为轻量级的“受害者”代理,提供了一个交互式的Shell环境
pivoting[ˈpɪvətɪŋ] 在枢轴上旋转跳板,它允许攻击者利用一个已经控制的系统作为跳板,将攻击流量转发至其他系统。
sniffer[ˈsnɪfə] 嗅探器一般用于网络流量嗅探

http://www.kler.cn/a/369744.html

相关文章:

  • MySQL中的读锁与写锁:概念与作用深度剖析
  • 用HTML、CSS和JavaScript实现庆祝2025蛇年大吉(附源码)
  • C语言-运算符
  • Android NDK
  • wordpress代码结构解析
  • C#高级:常用的扩展方法大全
  • appium 的工作原理
  • 【教程】如何查看IEEE会员证书Membership Card
  • OpenCV中的坐标运算 [C#]
  • 记录一个容器间访问不通问题
  • 学习记录:js算法(七十八):划分字母区间
  • webpack常用插件有哪些??
  • .NET 8 中的 Mini WebApi
  • Pandas行转列与列装行
  • 本地docker部署中间件和应用
  • 使用 v-html 指令渲染的标签, 标签内绑定的 click 事件不生效
  • Linux开放端口问题(同一局域网)
  • Django入门教程——动态表格分页展示数据
  • 指令(一):Android OS实用指令
  • 【入驻电商平台指南】ISV入驻京东平台申请流程
  • Redis内部数据结构Dict结构详解
  • 关于写“查看IT设备详细信息”接口的理解
  • PostgresSql 常用运维命令
  • 【大数据学习 | Zookeeper】Zookeeper的选举机制
  • 《使用Gin框架构建分布式应用》阅读笔记:p212-p233
  • 解锁AI潜力:揭秘高效人工智能数据准备的奥秘