CobaltStrike4.0——渗透神器
CobaltStrike4.0——渗透神器
Cobaltstrike简介
Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS,其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。分为服务端(teamserver)和客户端,服务端是一个,客户端可以有多个,团队可进行分布式协团操作。客户端可在windows上运行,服务端必须在Linux上,且两者都需Java环境。
环境搭建
CobaltStrike4.0 密码:cs66
客户端:win10(自己的主机)
服务端: ubuntu 20.04(国外vps服务器)
靶机:win7
首先购买一台国外的vps服务器作为服务端,这里推荐www.vulrt.com或者my.racknerd.com,当然你也可以用虚拟机,但记住一定要是Linux。
安装java环境
客户端windows的java环境配置可以看我前面的文章,这里就不再赘述,下面介绍服务端的配置
#进入根目录
cd /
#查看java是否安装
java -version
#安装java
apt install openjdk-14-jre-headless
检查是否安装成功,返回面的内容,说明已经成功了
root@vultr:/# java -version
openjdk version "14.0.2" 2020-07-14
OpenJDK Runtime Environment (build 14.0.2+12-Ubuntu-120.04)
OpenJDK 64-Bit Server VM (build 14.0.2+12-Ubuntu-120.04, mixed mode, sharing)
环境变量
#查看java的安装路径,这里提示我们在链接组java(提供/usr/bin/java)中只有一种选择,所以无需配置环境变量
root@vultr:/# update-alternatives --config java
There is only one alternative in link group java (providing /usr/bin/java): /usr/lib/jvm/java-14-openjdk-amd64/bin/java
Nothing to configure.
上传服务端到vps
将CobaltStrike4.0上传到vps服务端(方法很多,这里我介绍一种方式)
Transfer.sh:Linux VPS使用命令行快速的分享文件(Transfer.sh是一个可以让我们将Windows/Linux系统里的文件快速分享出去的平台,特别是Linux VPS,只需要一条命令就可以将文件快速分享出去,而且上传文件最大可达10GB,有效期14天。)
windows直接进入官网,点击click to browse就可以上传文件,之后会给我们一个文件分享链接。复制然后到vps,用wegt下载即可,比如:wget https://xx.com/xxxxx

上传后解压即可
启动服务端
#给权限
chmod 777 ./teamserver
#启动服务端
./teamserver vps的ip 连接密码

客户端连接
这里只需要将host修改为服务器端的ip地址,端口50050固定不变(端口确保开启),用户名可以随便起,密码必须写服务器端的密码。

如果出现连接被拒绝情况,请开启端口ufw allow 50050
成功连接时出现一串数字和服务器端给的一样,说明用秘钥匹配,使客户端和服务器端之间进行连接,不经过第三者,直接点是就好

连接成功,环境搭建完毕。

成功上线后,我们可以使用 /names 查看当前所有用户,或者 /msg 用户名 对指定用户发送消息
另外在实战中为了避免溯源,还需要做一些处理来隐藏服务端vps真实ip,下面就不再赘述,可以自行百度。下篇文章将具体讲解木马上线方式以及msf联动。
CobaltStrike4.0——渗透神器的更多相关文章
- 【原创】渗透神器CoblatStrike实践(1)
渗透神器CoblatStrike实践(1) 前言 正常的渗透测试: 寻找漏洞,利用漏洞,拿到一定的权限 后渗透(CS为代表的): 提升权限,内网渗透,权限维持 工具地址(非官方取到后门多,建议 ...
- 【渗透神器系列】Fiddler (收藏)
发表于 2017-04-27 | 分类于 安全工具 | | 阅读次数 593 人世起起落落 左手边上演的华灯初上 右手边是繁华落幕的星点余光 本篇作为渗透神器系列第二篇,将介绍 ...
- 玩转渗透神器Kali:Kali Linux作为主系统使用的正确姿势TIPS
Kali Linux 前身是著名渗透测试系统BackTrack ,是一个基于 Debian 的 Linux 发行版,包含很多安全和取证方面的相关工具. 本文假设你在新装好的kali linux环境下… ...
- 后渗透神器Empire的简单使用
1.安装 1.1.系统环境: Debian系Linux:例如Ubuntu和Kali(本文使用Kali作为环境) 1.2.安装命令: 安装最后需要输入用户名.密码 wget https://raw.gi ...
- [工具]渗透神器CobaltStrike 3.1.2 K8去后门破解版 & Windows版TeamServer
CS简介 Cobalt Strike(简称CS)是全球黑客公认一款非常优秀的渗透测试神器,以metasploit为基础的GUI的框架式渗透工具,集成了传统远控功能(远程桌面VNC.键盘记录.CmdSh ...
- Kali Linux Web渗透测试手册(第二版) - 1.0 - 渗透测试环境搭建
一.配置KALI Linux和渗透测试环境 在这一章,我们将覆盖以下内容: 在Windows和Linux上安装VirtualBox 创建一个Kali Linux虚拟机 更新和升级Kali Linux ...
- 渗透神器CobaltStrike 3.1.2 去后门破解版 & Windows版TeamServer【转】
转自我八师傅博客 CS简介 Cobalt Strike(简称CS)是全球黑客公认一款非常优秀的渗透测试神器,以metasploit为基础的GUI的框架式渗透工具,集成了传统远控功能(远程桌面VNC.键 ...
- vulnhub靶场之AI-WEB1.0渗透记录
在本机电脑上自行搭建了一个练手的靶场,下面是记录渗透过程 目录 一.确认靶机ip 二.端口&目录扫描 三.查看敏感目录 四.sql注入 五.get shell 六.系统提权 确认靶机ip ka ...
- Burpsuite1.7.03网站渗透神器最新破解版
众所周知,Burp Suite是响当当的web应用程序渗透测试集成平台.从应用程序攻击表面的最初映射和分析, 到寻找和利用安全漏洞等过程,所有工具为支持整体测试程序而无缝地在一起工作. 平台中所有工具 ...
随机推荐
- 15、nginx编译安装
15.1.nginx介绍: 1.Nginx是一个开源,支持高性能,高并发的www服务和代理服务软件,由俄罗斯人开发,是开源的,nginx因具有高并发(特别是静态的 资源).占用系统资源少等特性,且功能 ...
- 使用了gitlab管理pipeline,Jenkinsfile 中在出现克隆命令流水线执行会混乱
Jenkins_pipeline关闭默认检出 问题描述 在使用 Pipeline(流水线)过程中,如果使用了(Pipeline script from SCM)远程 Git 的 Jenkinsfile ...
- AcWing 204. 表达整数的奇怪方式
#include<bits/stdc++.h> using namespace std; typedef long long LL; LL exgcd(LL a,LL b,LL & ...
- SpringBoot集成logback后访问日志端点
问题描述 使用SpringBootAdmin(sba)监控Springboot服务时,配置了logback日志框架,按天滚动生成日志,此时在sba的日志监控页面出现404,如下图所示: 解决方案 查看 ...
- buu 刮开有奖
一.查壳, 二.拖入ida,分析 直接搜字符串完全没头绪,在看了大佬的wp才找到了,关键函数. 明显那个String就是我们要求的flag,要开始分析程序. 字符串长度为8,同时这个函数对字符串进行了 ...
- Tomcat和Servlet简析
目录 Servlet Tomcat 参考 Servlet Servlet通常指我们继承了Servlet接口的类,我们开发Servlet时一般就是继承HttpServlet重写它的doGet.doPos ...
- Python获取list中指定元素的索引
在平时开发过程中,经常遇到需要在数据中获取特定的元素的信息,如到达目的地最近的车站,橱窗里面最贵的物品等等.怎么办?看下面 方法一: 利用数组自身的特性 list.index(target), 其中a ...
- C语言:最大公约数
//求最大公约数 #include <stdio.h> main() { int m,n,i,k; scanf("%d,%d",&m,&n); k=m& ...
- C语言:char 常量写法及变量赋值
#include <stdio.h> main() { char zfx_1,zfx_2,zfx_3,zfx_4,zfx_5,zfx_6,zfx_7,zfx_8; zfx_1='a';// ...
- maven解析依赖报错:Cannot resolve com.baomidou:mybatis-plus-generator:3.4.2
不能解析依赖: <dependency> <groupId>com.baomidou</groupId> <artifactId>mybatis-plu ...