cs

cobalt strike分为客户端和服务端。

一般kali启动teamserver

主机启动客户端。

1.启动

kali中

./teamserver ip地址 密码

./cobaltsrike启动客户端

ip地址对应与密码对应

端口随便,名称随便

2.监听

配置监听器,ip地址不变,端口换另一个,如8080

攻击->web漏洞->web投递

复制生成的payload在目标机中执行即可

受害者可能是链接触发,下载捆绑文件触发,邮件触发等。

为演示效果,在受害机直接cmd运行该payload。

攻击机出现:

ip地址均为目标机。

3.交互

右键->会话交互

在beacon下输入:shell whoami

后续可以搭配msf免杀

4.注意

监听成功后,最后设置sleep 1等操作,默认是60响应一次,我连上没多久,只成功过shell whoami了,估计是超时了。

cs的实际应用:https://zhuanlan.zhihu.com/p/538104540

  • 版权声明: 本博客所有文章除特别声明外,著作权归作者所有。转载请注明出处!
  • Copyrights © 2023-2025 是羽泪云诶
  • 访问人数: | 浏览次数:

请我喝杯咖啡吧~

支付宝
微信