内网渗透-cobaltstrike之cs上线获取shell

这篇具有很好参考价值的文章主要介绍了内网渗透-cobaltstrike之cs上线获取shell。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

cobaltstrike之cs上线获取shell

前言

一、什么是cobaltstrike

CobaltStrike是一款渗透测试神器,被业界人称为CS神器。CobaltStrike分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。

CobaltStrike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,windows exe 木马生成,windows dll 木马生成,java 木马生成,office 宏病毒生成,木马捆绑。钓鱼攻击包括:站点克隆,目标信息获取,java 执行,浏览器自动攻击等等强大的功能!

二、cs上线获取shell

1.环境搭建

环境搭建
服务器端:Kali
客户端:Win10
靶机:Win7
注意:CS基于java环境,首先安装java,jdk1.8

查看安装列表:yum -y list java*
安装java环境-1.8的:yum instal java-1.8.0-openjdk-demo.x86_64

CS安装

下载cs到kali中
内网渗透-cobaltstrike之cs上线获取shell
打开目录
内网渗透-cobaltstrike之cs上线获取shell
我们在win10机器也要下载cs,用于后面要打开cs.bat,cs的页面
后显示
赋予 teamserver 执行权限

chmod +x teamsercer

运行方式:服务端ip,并且设置连接密码,记住是kali的ip地址

./teamserver 192.168.1.123 133438

windows连接

内网渗透-cobaltstrike之cs上线获取shell
在这里我是cs.bat
内网渗透-cobaltstrike之cs上线获取shell
我们点击cs.bat,出现登录框
IP 端口 密码都是在KALI上设置的
我们进行连接
内网渗透-cobaltstrike之cs上线获取shell
内网渗透-cobaltstrike之cs上线获取shell
我们就成功安装了

2. cs上线获取shell

这时我们要设置一个监听器,点击左上角的cobaltstrike,再点击监听器,就会出现方框
内网渗透-cobaltstrike之cs上线获取shell内网渗透-cobaltstrike之cs上线获取shell
我们输入主机ip,就是kali的ip,设置端口,点击保存,就会出现以下的内容
内网渗透-cobaltstrike之cs上线获取shell
我们点击攻击,构造payload
内网渗透-cobaltstrike之cs上线获取shell
内网渗透-cobaltstrike之cs上线获取shell
内网渗透-cobaltstrike之cs上线获取shell
内网渗透-cobaltstrike之cs上线获取shell
打开是这样。
然后复制所有命令,返回到Win7靶机,打开cmd,输入powershell,粘贴进去,回车
但是win7靶机出了点问题,一直在cs上线不了,我就利用我自身的win10进行实验,将杀毒软件都关了,发现上线了
内网渗透-cobaltstrike之cs上线获取shell
成功上线
我们在上线的靶机的右击,点击进入beacon
内网渗透-cobaltstrike之cs上线获取shell
就会出现会话框
输入sleep 0,因为是默认是60秒回显一次的,我们进行设置延迟,设置0秒了,等待几分钟,出现了显示结果,说明上线成功了
我们输入命令,查看ip地址试试
输入shell ipconfig
内网渗透-cobaltstrike之cs上线获取shell
显示成功,在查看一下端口
输入shell netstat -ano
内网渗透-cobaltstrike之cs上线获取shell
发现80端口处在开启状态,我们就可以进行后期的内网渗透阶段了,我这里就先简单介绍一下cs的使用步骤和方法,下次再介绍内网渗透的步骤和方法,实验结束。

总结

本次实验简单介绍了cs的安装和使用方法,对我们后期做内网渗透提供了便利,我们要学会利用渗透测试工具,提高我们的渗透测试能力。文章来源地址https://www.toymoban.com/news/detail-497974.html

到了这里,关于内网渗透-cobaltstrike之cs上线获取shell的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 内网渗透神器CobaltStrike之凭据的导出与存储(八)

    Cobalt Strike 是一个流行的渗透测试工具,主要用于模拟高级持续性威胁(APT)的攻击。它提供了许多功能来操作、持久化和操纵受害者机器。其中,凭据的导出和存储是渗透测试中的一个重要步骤。 凭据导出 : Cobalt Strike 通过其 Beacon 负载提供多种方式来获得系统和网络凭据:

    2024年02月12日
    浏览(27)
  • 【内网安全-CS】Cobalt Strike启动运行&上线方法&插件

      博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长:对

    2023年04月08日
    浏览(35)
  • 内网安全-隧道技术&SSH实现通信&DNS上线与通信&CS上线Linux主机

    内网安全-隧道技术SSH实现通信DNS上线与通信CS上线Linux主机 一、DNS隧道技术 DNS简介:DNS协议为应用层协议,区域传输时用tcp协议,域名解析时用udp协议 ###通过DNS隧道绕过防火墙,实现CS上线 实验背景:靶机防火墙封禁出站TCP协议 1、判断出网协议,若果可以ping通,可以利用

    2024年02月02日
    浏览(52)
  • 内网安全-代理Socks协议&CS-MSF控制上线

    目录 实验前提 实验环境 实验目标 环境部署 实验1 msf通信win10的56网段与正向连接  msf通信win10 msf上线win10 实验2 cs通信win10的56网段与正向连接 cs通信win10 cs上线win10   实验环境 本地计算机存在一个36网段可以与win7ping通并且可以上网。 win7存在36和52网段,可以与本地和win10p

    2024年02月16日
    浏览(35)
  • 内网隧道代理技术(二十一)之 CS工具自带中转技术上线不出网机器

    如图A区域存在一台中转机器,这台机器可以出网,这种是最常见的情况。我们在渗透测试的过程中经常是拿下一台边缘机器,其有多块网卡,边缘机器可以访问内网机器,内网机器都不出网。这种情况下拿这个边缘机器做中转,就可以使用CS工具自带上线不出网机器 网络拓扑

    2024年02月10日
    浏览(31)
  • cs(cobaltstrike)隐藏特征

    一,禁止ping动作 命令: vim /etc/sysctl.conf #打开文件编辑 添加一行: net.ipv4.icmp_echo_ignore_all = 1 保存刷新: sysctl -p 二,特征端口号更改 编辑: teamserver #直接编辑cs内这个文件,修改host 三,修改cs默认证书 -keystore 生成的store名 -storepass 指定更改密钥库的存储口令 -keypass 指定更

    2024年03月11日
    浏览(43)
  • 渗透测试神器-CobaltStrike

    注意:仅用于本人学习的笔记记录,禁止进行传播分享,一旦造成严重后果与本人无关!!! 一、CobaltStrike工具的介绍、安装 不建议在本机运行 后渗透:获得了一定权限之后进行渗透(webshell) 团队作战的工具 共享!! CS拿到A主机的权限,你的成员都可以去控制A主机 cs基

    2024年02月06日
    浏览(42)
  • BadUSB超详细制作, 实现CobaltStrike远控上线

    在2014年美国黑帽大会上,安全研究人员JakobLell和独立安全研究人员Karsten Nohl展示了他们称为“BadUSB”的攻击方法,这种攻击方法让USB安全和几乎所有和USB相关的设备(包括具有USB端口的电脑)都陷入相当危险的状态 现在的USB设备很多,比如语音视频设备、摄像头等,因此要求系

    2024年02月06日
    浏览(43)
  • CS免杀上线方式

    🍊博客主页:Scorpio_m7 🎉欢迎关注🔎点赞👍收藏⭐️留言📝 🌟本文由 Scorpio_m7原创,CSDN首发! 📆首发时间:🌹2022年1月28日🌹 ✉️坚持和努力一定能换来诗与远方! 🙏作者水平很有限,如果发现错误,请留言轰炸哦!万分感谢感谢感谢! wmic是一款Microsoft工具,它提供

    2024年02月07日
    浏览(33)
  • 利用蚁剑钓鱼上线CS

    中国蚁剑使用Electron构建客户端软件,Electron实现上用的是Node.js,并且Node.js能执行系统命令,故可以利用蚁剑的webshell页面嵌入js来直接执行命令,进而钓鱼来上线CS。(类似Goby,Goby也是使用Electron构建客户端软件) 蚁剑在虚拟终端时,页面上出现http/https协议头时会发生转换

    2024年02月03日
    浏览(35)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包