保姆级教学!小白也会的cobalt strike搭建

这篇具有很好参考价值的文章主要介绍了保姆级教学!小白也会的cobalt strike搭建。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

简介

环境及工具

搭建部署

1.端口配置

2.远程连接服务器

3.JAVA环境安装

4.上传cs工具压缩包

5.服务器上解压cs工具压缩包

6.启动CS服务端

7.客户端连接


简介

cobalt strike(简称CS)是一款团队作战渗透测试神器,分为客户端及服务端,一个服务端可以对应多个客户端,一个客户端可以连接多个服务端。
Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。
 

环境及工具

java环境

操作系统:linux

MobaXterm

cobalt strike工具包

搭建部署

1.端口配置

在服务器上看CS默认连接端口(50050)是否开放

我这里用的是阿里云的服务器,如果没有开放就在在防火墙规则上对端口进行添加即可

保姆级教学!小白也会的cobalt strike搭建

2.远程连接服务器

使用MobaXterm连接我们的外网服务器

输入我们服务器外网地址,名字,端口点击连接

保姆级教学!小白也会的cobalt strike搭建

 输入服务器密码回车即可进入

保姆级教学!小白也会的cobalt strike搭建

3.JAVA环境安装

可以看到cs需要java环境,如果是新系统的话一般需要安装java环境,这里我们之前已经安装过了JAVA环境就不需要再装了,如果需要安装可以使用以下命令进行安装

yum install -y java-1.8.0-openjdk*

查看java环境是否成功,可以使用

java -version

保姆级教学!小白也会的cobalt strike搭建

如果可以看到版本即安装成功,反之没有安装成功

4.上传cs工具压缩包

安装完JAVA环境后,我们就可以将cs工具压缩包上传到我们的服务器上了(ps:因为服务器只能够上传压缩包,上传文件夹是不支持的)

保姆级教学!小白也会的cobalt strike搭建

5.服务器上解压cs工具压缩包

unzip xxx(文件夹名)

保姆级教学!小白也会的cobalt strike搭建

6.启动CS服务端

当我们解压完成后,我们来到CS解压后的目录下

进入CS目录下

cd ./xxx(目录名)

保姆级教学!小白也会的cobalt strike搭建

在该目录下启动CS服务端

sudo ./teamserver  外网服务器地址  连接密码

例: sudo ./teamserver 192.168.1.5 123456

保姆级教学!小白也会的cobalt strike搭建

如果出现commd not find那就是没有相应权限

使用命令赋予文件执行权限在运行启动命令即可

chmod 777 <cs目录名>

保姆级教学!小白也会的cobalt strike搭建

 这样就启动成功了

7.客户端连接

我们在本地电脑打开打开客户端,输入我们CS服务器配置地址密码,连接即可

别名:随便填

主机:服务器端配置的外网地址

端口:默认50050

用户名:随便填

密码:服务器端配置的密码

保姆级教学!小白也会的cobalt strike搭建文章来源地址https://www.toymoban.com/news/detail-417194.html

到了这里,关于保姆级教学!小白也会的cobalt strike搭建的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Cobalt Strike Beacon 初探

    RTO I 的课程结束了,Cobalt Strike 算是会用了。然后继上一篇文章之后,我还没有机会用 Cobalt Strike Beacon 做一下 Windows Defender Bypass。之后会写。 另外,我也想问一下我自己,Cobalt Strike 里面最基本的 payload - beacon,你了解清楚了吗? 所以今天,我就花点时间给自己解惑,同时也

    2024年02月04日
    浏览(31)
  • Cobalt Strike 连接启动教程(1)

    最免杀,怕被360之类的查杀,就用带s的  一次性 第八步:右键---目标----文件管理----能进入运行了病毒牧马diannao的系统了     第十步:对方桌面任何东西点击不了,点击下面带帽子的黑色小人, 就可以操作对方电nao   点击目标-----------端口扫描---------弹出扫描框(这个扫描

    2024年02月06日
    浏览(27)
  • Cobalt Strike之反向上线操作

    Cobalt Strike 使用 GUI 框架 SWING(一种java GUI的库)开发,攻击者可通过CS木马在 beacon 元数据中注入恶意 HTML 标签,使得Cobalt Strike对其进行解析并且加载恶意代码(类似XSS攻击),从而在目标系统上执行任意代码。 攻击者需要通过CS木马在 beacon 元数据中注入恶意payload,恰好F

    2024年02月05日
    浏览(30)
  • Cobalt Strike(cs)下载及使用

    1、启动服务 2、客户端连接服务,可以是linuxwindows 3.新建监听器 4、生成反弹shell 5、在目标机器上执行生成的exe文件,靶机可以ping同攻击机,关掉靶机杀毒

    2024年02月13日
    浏览(23)
  • Cobalt Strike工具安装与基础使用

      Cobalt Strike是一款超级好用的渗透测试工具,拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等多种功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具,因此广受技术大佬的喜爱。   同时Cobalt Strike集成了端

    2024年02月15日
    浏览(32)
  • Cobalt Strike第五篇导入插件

    CobaltStrike有两种加载插件的方法,一种是在客户端加载,一种是在服务端加载。在客户端加载,当客户端没连接上服务端后,该插件即不会被加载。所以有时候需要在服务端加载某些插件。 一、插件下载 二、客户端加载 点击 CobaltStrike– Script Manager 点击 Load 加载插件,加载

    2024年02月16日
    浏览(36)
  • Cobalt Strike 连接启动教程,制作图片?(2)

    安装工具:      

    2024年02月06日
    浏览(31)
  • 【渗透测试】利用Cobalt Strike渗透Windows

    在kali中使用Cobalt Strike对Windows进行渗透 kali(服务端):192.168.175.129 win11(攻击机):192.168.175.128 win11(靶机):192.168.175.137 将压缩包解压 进入解压后的Server文件夹,赋予文件执行权限 192.168.175.129为Kali机器的IP, 1234 为团队接入的口令,后面需要用到 在Win11攻击机中将Coba

    2024年02月16日
    浏览(26)
  • 【渗透测试】Cobalt Strike制作钓鱼邮件渗透Windows

    在kali中使用Cobalt Strike制作钓鱼邮件,对Windows进行渗透 kali(服务端):192.168.175.129 win11(攻击机):192.168.175.128 win11(靶机):192.168.175.137 将压缩包解压 若要解压到指定路径,先新建文件夹,使用以下命令 进入解压后的Server文件夹,赋予文件执行权限 192.168.175.129为Kali机器

    2024年02月16日
    浏览(33)
  • 内网安全:横向传递攻击( RDP || Cobalt Strike )

    横向移动就是在拿下对方一台主机后,以拿下的那台主机作为跳板,对内网的其他主机再进行后面渗透,利用既有的资源尝试获取更多的凭据、更高的权限,一步一步拿下更多的主机,进而达到控制整个内网、获取到最高权限、发动高级持续性威胁攻击的目的.( 传递攻击主

    2024年02月10日
    浏览(32)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包