【内网安全-CS】Cobalt Strike启动运行&上线方法&插件

这篇具有很好参考价值的文章主要介绍了【内网安全-CS】Cobalt Strike启动运行&上线方法&插件。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

 【内网安全-CS】Cobalt Strike启动运行&上线方法&插件

前言:

介绍: 

【内网安全-CS】Cobalt Strike启动运行&上线方法&插件博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。

【内网安全-CS】Cobalt Strike启动运行&上线方法&插件殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。

【内网安全-CS】Cobalt Strike启动运行&上线方法&插件擅长:对于技术、工具、漏洞原理、黑产打击的研究。

【内网安全-CS】Cobalt Strike启动运行&上线方法&插件C站缘:C站的前辈,引领我度过了一个又一个技术的瓶颈期、迷茫期。


导读:

【内网安全-CS】Cobalt Strike启动运行&上线方法&插件面向读者:对于网络安全方面的学者。 

【内网安全-CS】Cobalt Strike启动运行&上线方法&插件本文知识点(读者自测): 

(1)学会cs的基本使用方法(√)

(2)cs插件的使用(√)

 让读者如虎添翼

内网博文 目标 状态
【内网安全-CS】Cobalt Strike启动运行&上线方法&插件 学会cs的基本使用方法、以及插件 已发布
【内网安全-基础】基础知识、信息收集、工具 基础知识、基础常规信息收集(命令、工具等) 已发布
【内网安全-防火墙】防火墙、协议、策略 防护墙的基础知识、出入站策略等 已发布
【内网安全-通讯&上线】通讯&上线基础知识 基础知识、通讯、上线、代理 已发布
【内网安全-隧道技术】SMB、ICMP、DNS隧道、SSH协议 常用的上线方法 已发布
隧道搭建、穿透上线 2023将继续更新,敬请期待 ——
横向移动 2023将继续更新,敬请期待 ——
权限维持 2023将继续更新,敬请期待 ——
靶场练习 2023将继续更新,敬请期待 ——

​​​​​​​


目录

一、启动运行

1、第一步:进入cs目录

2、第二步:查看本机ip

3、第三步:启动"团队服务器"

4、第四步:客户端连接

二、上线方法

1、第一步:生成监听器

2、第二步:生成木马

3、第三步:上线

三、加载插件

1、常用插件:

2、加载步骤:


一、启动运行

环境:linux+Cobalt Strike目录

1、第一步:进入cs目录

在cs目录打开终端

【内网安全-CS】Cobalt Strike启动运行&上线方法&插件



2、第二步:查看本机ip

Linux是ifconfig(ipconfig是window中的)

【内网安全-CS】Cobalt Strike启动运行&上线方法&插件



3、第三步:启动"团队服务器"

在cs目录中启动"团服务器teamserver"

./teamserver  ip  密码

【内网安全-CS】Cobalt Strike启动运行&上线方法&插件



4、第四步:客户端连接

(客户端可以在Linux中启动,也可以在windows中启动)

Linux:./cobaltstrike

【内网安全-CS】Cobalt Strike启动运行&上线方法&插件

windows:双击exe文件(或者bat批处理文件)

【内网安全-CS】Cobalt Strike启动运行&上线方法&插件

Alias:为别称,随便写

host:填写团服务器ip

port:默认50050

user:随便写

Password:启动团服务器时候设置的密码

【内网安全-CS】Cobalt Strike启动运行&上线方法&插件

第一次登陆会校验hash

 【内网安全-CS】Cobalt Strike启动运行&上线方法&插件

 客户端启动成功

【内网安全-CS】Cobalt Strike启动运行&上线方法&插件

二、上线方法

1、第一步:生成监听器

【内网安全-CS】Cobalt Strike启动运行&上线方法&插件

 【内网安全-CS】Cobalt Strike启动运行&上线方法&插件

Name:命名

Payload:选类型

HTTP Hosts:反弹shell的主机,填kali的ip

HTTP Hosts(Stager):Stager的马请求下载payload的地方

HTTP Port(c2):c2监听的端口

 【内网安全-CS】Cobalt Strike启动运行&上线方法&插件

 【内网安全-CS】Cobalt Strike启动运行&上线方法&插件

 【内网安全-CS】Cobalt Strike启动运行&上线方法&插件



2、第二步:生成木马

木马生成(我用的魔改版的,原版的是Attacks->Packages->HTML Application)

【内网安全-CS】Cobalt Strike启动运行&上线方法&插件

【内网安全-CS】Cobalt Strike启动运行&上线方法&插件

 【内网安全-CS】Cobalt Strike启动运行&上线方法&插件

 【内网安全-CS】Cobalt Strike启动运行&上线方法&插件



3、第三步:上线

点击创建后会生成一个名为artifact.exe的文件,在受害机上运行后可直接在客户端看见目标上线

【内网安全-CS】Cobalt Strike启动运行&上线方法&插件

执行以后,可以在Cobalt Strike的日志里面看到一条日志,在Cobalt Strike 的主页面中可以看到一台机器上线

【内网安全-CS】Cobalt Strike启动运行&上线方法&插件

 【内网安全-CS】Cobalt Strike启动运行&上线方法&插件

进一步的利用

【内网安全-CS】Cobalt Strike启动运行&上线方法&插件

三、加载插件

1、常用插件:

【内网安全-CS】Cobalt Strike启动运行&上线方法&插件


2、加载步骤:

第一步:点击 CobaltStrike---> 脚本管理器--->Load

【内网安全-CS】Cobalt Strike启动运行&上线方法&插件

【内网安全-CS】Cobalt Strike启动运行&上线方法&插件

 ————

第二步:加载脚本

然后选择.cna后缀的文件进行加载

【内网安全-CS】Cobalt Strike启动运行&上线方法&插件



【内网安全-CS】Cobalt Strike启动运行&上线方法&插件

网络安全三年之约

First year 

掌握各种原理、不断打新的靶场

【内网安全-CS】Cobalt Strike启动运行&上线方法&插件目标:edusrc、cnvd 

主页 | 教育漏洞报告平台 (sjtu.edu.cn)https://src.sjtu.edu.cn/https://www.cnvd.org.cnhttps://www.cnvd.org.cn/


second year 

不断学习、提升技术运用技巧,研究各种新平台

开始建立自己的渗透体系

【内网安全-CS】Cobalt Strike启动运行&上线方法&插件目标:众测平台、企业src应急响应中心 

众测平台 URL
漏洞盒子 漏洞盒子 | 互联网安全测试众测平台
火线安全平台 火线安全平台
漏洞银行 BUGBANK 官方网站 | 领先的网络安全漏洞发现品牌 | 开放安全的提出者与倡导者 | 创新的漏洞发现平台
360漏洞众包响应平台 360漏洞云漏洞众包响应平台
补天平台(奇安信) 补天 - 企业和白帽子共赢的漏洞响应平台,帮助企业建立SRC
春秋云测 首页
雷神众测(可信众测,安恒) 雷神众测 - BountyTeam
云众可信(启明星辰) 云众可信 - 互联网安全服务引领者
ALLSEC ALLSEC
360众测 360众测平台
看雪众测(物联网) https://ce.kanxue.com/
CNVD众测平台 网络安全众测平台
工控互联网安全测试平台 CNCERT工业互联网安全测试平台
慢雾(区块链) Submit Bug Bounty - SlowMist Zone - Blockchain Ecosystem Security Zone
平安汇聚 http://isrc.pingan.com/homePage/index
互联网大厂 URL
阿里 https://asrc.alibaba.com/#/
腾讯 https://security.tencent.com/
百度 https://bsrc.baidu.com/v2/#/home
美团 https://security.meituan.com/#/home
360 https://security.360.cn/
网易 https://aq.163.com/
字节跳动 https://security.bytedance.com/
京东 https://security.jd.com/#/
新浪 http://sec.sina.com.cn/
微博 https://wsrc.weibo.com/
搜狗 http://sec.sogou.com/
金山办公 https://security.wps.cn/
有赞 https://src.youzan.com/

Third Year 

学习最新的知识,建全自己的渗透体系

【内网安全-CS】Cobalt Strike启动运行&上线方法&插件目标:参与护网(每一个男孩子心中的梦想) 

时间:一般5月面试,6/7月开始(持续2-3周)

分类:国家级护网、省级护网、市级护网、重大节日护网(如:建党、冬奥等)文章来源地址https://www.toymoban.com/news/detail-404582.html

到了这里,关于【内网安全-CS】Cobalt Strike启动运行&上线方法&插件的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Cobalt Strike之反向上线操作

    Cobalt Strike 使用 GUI 框架 SWING(一种java GUI的库)开发,攻击者可通过CS木马在 beacon 元数据中注入恶意 HTML 标签,使得Cobalt Strike对其进行解析并且加载恶意代码(类似XSS攻击),从而在目标系统上执行任意代码。 攻击者需要通过CS木马在 beacon 元数据中注入恶意payload,恰好F

    2024年02月05日
    浏览(30)
  • Cobalt Strike(CS)介绍,安装及初步使用(学习笔记1)

      目录  CS简介 2.安装使用 Cobalt Strike(简称CS)是一个为 对手模拟 和 红队行动 而设计的平台,主要用于执行有目标的攻击和模拟高级威胁者的后渗透行动,分为服务器和客户端。 模式: Cobalt Strike使用 C/S架构(client/server) ,Cobalt Strike的客 户端连接到团队服务器,团队服

    2024年02月13日
    浏览(23)
  • Cobalt Strike 连接启动教程(1)

    最免杀,怕被360之类的查杀,就用带s的  一次性 第八步:右键---目标----文件管理----能进入运行了病毒牧马diannao的系统了     第十步:对方桌面任何东西点击不了,点击下面带帽子的黑色小人, 就可以操作对方电nao   点击目标-----------端口扫描---------弹出扫描框(这个扫描

    2024年02月06日
    浏览(27)
  • Cobalt Strike 连接启动教程,制作图片?(2)

    安装工具:      

    2024年02月06日
    浏览(31)
  • 内网安全-隧道技术&SSH实现通信&DNS上线与通信&CS上线Linux主机

    内网安全-隧道技术SSH实现通信DNS上线与通信CS上线Linux主机 一、DNS隧道技术 DNS简介:DNS协议为应用层协议,区域传输时用tcp协议,域名解析时用udp协议 ###通过DNS隧道绕过防火墙,实现CS上线 实验背景:靶机防火墙封禁出站TCP协议 1、判断出网协议,若果可以ping通,可以利用

    2024年02月02日
    浏览(44)
  • 内网安全-代理Socks协议&CS-MSF控制上线

    目录 实验前提 实验环境 实验目标 环境部署 实验1 msf通信win10的56网段与正向连接  msf通信win10 msf上线win10 实验2 cs通信win10的56网段与正向连接 cs通信win10 cs上线win10   实验环境 本地计算机存在一个36网段可以与win7ping通并且可以上网。 win7存在36和52网段,可以与本地和win10p

    2024年02月16日
    浏览(26)
  • 162.网络安全渗透测试—[Cobalt Strike系列]—[Veil免杀]

    1 Veil的使用 (1)Veil主要用于生成:免杀payload (2)下载地址:https://github.com/Veil-Framework/Veil (3)安装过程:https://blog.csdn.net/qq_53079406/article/details/126192511 2 生成有效载荷payload 选择payload Generator 选择Veil 不要选择 x64可能出错。不要打勾就可以了。 3 Veil免杀过程 运行veil 在终

    2023年04月23日
    浏览(32)
  • 154.网络安全渗透测试—[Cobalt Strike系列]—[钓鱼攻击/鱼叉钓鱼]

    我认为,无论是学习安全还是从事安全的人多多少少都有些许的情怀和使命感!!! 1、钓鱼攻击简介     网络钓鱼是指诱导人们连接那些黑客已经锁定的目标。这种攻击方法的成功率很高,也非常常见。点击链接、打开表格或者连接其他一些文件都会感染病毒。一次简单

    2024年02月11日
    浏览(29)
  • 第124天:内网安全-代理技术&Socks协议&路由不出网&后渗透通讯&CS-MSF上线

    个人理解 1、相当于本来流程是:解决网络通信问题 — 拿到权限 — 进行后门控制,但这里小迪只讲了如何解决网络通信问题和如何进行后门控制,拿到权限属于横向移动的内容后面才讲。 2、在本次实验环境中,Win 7主机有外网出口而其余主机没有,所以我们将Win 7当作跳板

    2024年02月13日
    浏览(29)
  • 151.网络安全渗透测试—[Cobalt Strike系列]—[用户驱动攻击模块简介与测试]

    我认为,无论是学习安全还是从事安全的人多多少少都会有些许的情怀和使命感!!! 1、用户驱动攻击概念     用户驱动攻击User-Driven Attacks,利用人这个\\\"安全漏洞\\\"进行攻击,也就是说需要欺骗用户产生交互才行,但这种方式也有许多的优点,用户驱动攻击不包含恶意攻

    2024年02月03日
    浏览(25)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包