【渗透测试】Cobalt Strike制作钓鱼邮件渗透Windows
目标
在kali中使用Cobalt Strike制作钓鱼邮件,对Windows进行渗透
机器环境
kali(服务端):192.168.175.129
win11(攻击机):192.168.175.128
win11(靶机):192.168.175.137
步骤
一、 安装Cobalt Strike
将压缩包解压
unrar x ./CobaltStrike4_8_lusuo.rar
若要解压到指定路径,先新建文件夹,使用以下命令
mkdir CobaltStrike
unrar x -o- ./CobaltStrike4_8_lusuo.rar ./CobaltStrike/ #别忘了目标文件夹最后的/
进入解压后的Server文件夹,赋予文件执行权限
chmod +x teamserver
chmod +x ./TeamServerImage
二、启动服务端服务
./teamserver IP(本机) 团队接入口令
<div align=center><img src=https://img-blog.csdnimg.cn/ceb7035da07c4bffbb30658173eb814b.png></div>
192.168.175.129为Kali机器的IP,1234为团队接入的口令,后面需要用到
三、攻击机添加监听器
在Win11攻击机中将Cobalt Strike的Client文件夹解压出来,运行cobaltstrike-client.exe
注意已经安装JDK,否则双击后无法运行,我安装的版本是JDK11。
如图进行配置

Host为
Kali的IP
Port默认为50050,与上面Kali中开启服务的端口保持一致
Password为我们在Kali中设置的1234
User随意取即可
点击连接将出现弹窗,我们将其中的数据与Kali启动服务时最后一行的数据进行比对,看是否是一样的,如果是一样的,点击是进行连接

连接后我们在左上角的Cobalt Strike标签中点击Listeners
切换到新建的Listeners标签,点击Add添加

配置相关参数

Name:任意取即可
Host:添加Kali的IP地址
HTTP Port:可以自己选择,这里我们选择65533
此时我们切换回Kali主机可以看到我们的监听器已经启动

四、生成木马
继续在Win11攻击机中进行操作,选择Attacks标签下Packages中的MS Office Macro

选择我们刚才创建的监听器,点击Generate,接下来按照弹出的窗口提示进行操作即可

新建一个word文件,选择‘查看宏’

随便起一个名字,宏的位置选择当前的文件

在弹出的宏编辑器中将所有内容删除,点击Cobalt Strike弹窗中的copy macro,然后将内容粘贴,然后另存为该word文件。
注意保存时文件类型选择docm,然后保存后将m删除即可。否则无法启用宏。
四、完成渗透
刚才生成的文件传入靶机,在靶机中打开,在上方提示的安全警告中选择启用宏,完成渗透。
可以看到靶机已经上线

【渗透测试】Cobalt Strike制作钓鱼邮件渗透Windows的更多相关文章
- [工具]Cobalt Strike 3.13 TeamServer for Windows
Cobalt Strike 3.13 TeamServer for Windows 0x001 环境 CS 3.12 或 3.13 Kali或Win最好安装jdk1.8.5或之后版本 设置环境变量,如 ...
- 后渗透神器Cobalt Strike的安装
0x01 简介 Cobalt Strike集成了端口转发.扫描多模式端口监听Windows exe木马,生成Windows dll(动态链接库)木马,生成java木马,生成office宏病毒,生成木马 ...
- 渗透神器cobalt strike在数字杀软环境下的使用
当我们拿到cobalt strike的beacon权限时,使用它如何渗透目标内网.因为我看网上的文章都是在无杀软下写的,这难免有点脱离实战环境,本文主要测试CS的beacon在数字杀软环境下进行常规渗 ...
- Cobalt strike与内网渗透
cobalt strike的用法参照我之前的博客: https://www.cnblogs.com/vege/p/12743274.html 这里只演示上线之后的操作. Socks代理 开启socks ...
- Kali Linux Web渗透测试手册(第二版) - 1.0 - 渗透测试环境搭建
一.配置KALI Linux和渗透测试环境 在这一章,我们将覆盖以下内容: 在Windows和Linux上安装VirtualBox 创建一个Kali Linux虚拟机 更新和升级Kali Linux ...
- 从头开始——重新布置渗透测试环境的过程记录(From Windows To Mac)
因为疫情和工作的原因,2022年整整一年我基本没有深度参与过网络安全和渗透测试相关的工作. 背景:之前因为使用习惯,一直使用的是ThinkPad X1 Extreme,可联想的品控实在拉胯,奈何Thi ...
- swaks制作钓鱼邮件
一.在网站:https://bccto.me/ 申请一个十分钟的邮箱 二.使用命令行,命令行解释如下: --from hacker@qq.com //发件人的邮箱 --ehlo qq.com // ...
- 使用Cobalt Strike来钓鱼(MS Office Macro)
Cobalt Strike操作 点击Cobalt Strike主界面中attacks->packages->ms office macro 弹出界面选择Listener,单机确定 对话框中 ...
- cobalt strike批量发送钓鱼邮件
0×01 利用Cobalt strike生成木马 这里我们生成木马可以用cs带的HTA.OFFICE宏.word宏来使目标上线cs,这里以word宏病毒为例子. 首先我们需要制作一个word宏病毒来进 ...
- 渗透测试神器Cobalt Strike使用教程
Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器.Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队 ...
随机推荐
- Node工程的依赖包管理方式
作者:京东零售 陈震 在前端工程化中,JavaScript 依赖包管理是非常重要的一环.依赖包通常是项目所依赖的第三方库.工具和框架等资源,它们能够帮助我们减少重复开发.提高效率并且确保项目可以正确的 ...
- Centos7.x 安装配置Web性能压力测试工具Siege
一.简介 Siege是一款开源的压力测试工具,设计用于评估WEB应用在压力下的承受能力.可以根据配置对一个WEB站点进行多用户的并发访问,记录每个用户所有请求过程的相应时间,并在一定数量的并发访问下重 ...
- 群论中的 Lagrange 定理
今天跟 hym 打球时讲到了这个东西,突然发现证明拉格朗日定理的思想有许多跟轨道-稳定集定理很像,所以这里又记录一下. 为了证明 Lagrange 定理,我们需要了解一些关于子群和陪集的性质. 首先给 ...
- CS144 计算机网络 Lab4:TCP Connection
前言 经过前面几个实验的铺垫,终于到了将他们组合起来的时候了.Lab4 将实现 TCP Connection 功能,内部含有 TCPReceiver 和 TCPSender,可以与 TCP 连接的另一 ...
- 我自己写了一个波场(Tron)本地网页版钱包
最近由于项目需要,需要给每个用户分配一个充币地址,考虑到钱包安全性和方便管理,于是自己动手写了一个本地网页版的钱包,附上源代码跟大家交流下. Github 源代码地址 钱包和项目是分离的,项目通过鉴权 ...
- 带你简单了解Chatgpt背后的秘密:大语言模型所需要条件(数据算法算力)以及其当前阶段的缺点局限性
带你简单了解Chatgpt背后的秘密:大语言模型所需要条件(数据算法算力)以及其当前阶段的缺点局限性 1.什么是语言模型? 大家或多或少都听过 ChatGPT 是一个 LLMs,那 LLMs 是什么? ...
- 2023-04-05:做甜点需要购买配料,目前共有n种基料和m种配料可供选购。 制作甜点需要遵循以下几条规则: 必须选择1种基料;可以添加0种、1种或多种配料,每种类型的配料最多添加2份, 给定长度为
2023-04-05:做甜点需要购买配料,目前共有n种基料和m种配料可供选购. 制作甜点需要遵循以下几条规则: 必须选择1种基料:可以添加0种.1种或多种配料,每种类型的配料最多添加2份, 给定长度为 ...
- 2021-09-10:给定一个整数数组 nums 和一个整数目标值 target,请你在该数组中找出 和为目标值 target 的那两个整数,并返回它们的数组下标。你可以假设每种输入只会对应一个答案
2021-09-10:给定一个整数数组 nums 和一个整数目标值 target,请你在该数组中找出 和为目标值 target 的那两个整数,并返回它们的数组下标.你可以假设每种输入只会对应一个答案, ...
- spring之AOP的概念及简单案例
AOP概念 AOP(Aspect Oriented Programming),即面向切面编程,可以说是OOP(Object Oriented Programming,面向对象编程)的补充和完善.OOP ...
- Serverless冷扩机器在压测中被击穿问题
一.现象回顾 在今天ForceBot全链路压测中,有位同事负责的服务做Serverless扩容(负载达到50%之后自动扩容并上线接入流量)中,发现新扩容的机器被击穿,监控如下(关注2:40-3:15时 ...