【渗透测试】利用Cobalt Strike渗透Windows

这篇具有很好参考价值的文章主要介绍了【渗透测试】利用Cobalt Strike渗透Windows。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目标

在kali中使用Cobalt Strike对Windows进行渗透

机器环境

kali(服务端):192.168.175.129
win11(攻击机):192.168.175.128
win11(靶机):192.168.175.137

步骤

一、 安装Cobalt Strike

将压缩包解压

unrar  x ./CobaltStrike4_8_lusuo.rar

进入解压后的Server文件夹,赋予文件执行权限

chmod +x teamserver
chmod +x ./TeamServerImage 

二、启动服务端服务

./teamserver IP(本机) 团队接入口令
【渗透测试】利用Cobalt Strike渗透Windows

192.168.175.129为Kali机器的IP,1234为团队接入的口令,后面需要用到

三、攻击机添加监听器

在Win11攻击机中将Cobalt Strike的Client文件夹解压出来,运行cobaltstrike-client.exe
注意已经安装JDK,否则双击后无法运行,我安装的版本是JDK11。
如图进行配置

【渗透测试】利用Cobalt Strike渗透Windows

Host为Kali的IP
Port默认为50050
Password为我们在Kali中设置的1234
User随意取即可

点击连接将出现弹窗,我们将其中的数据与Kali启动服务时最后一行的数据进行比对,看是否是一样的,如果是一样的,点击是进行连接

【渗透测试】利用Cobalt Strike渗透Windows

连接后我们新建一个Listeners标签

【渗透测试】利用Cobalt Strike渗透Windows
切换到新建的Listeners标签,点击Add添加

【渗透测试】利用Cobalt Strike渗透Windows

配置相关参数

【渗透测试】利用Cobalt Strike渗透Windows

Name:任意取即可
Host:添加Kali的IP地址
HTTP Port:可以自己选择,这里我们选择8808

此时我们切换回Kali主机可以看到我们的监听器已经启动

【渗透测试】利用Cobalt Strike渗透Windows

继续在Win11攻击机中进行操作,选择Payloads标签下的Windows Stager Payload
有些旧版本选择Attacks标签下Packages中的Windows Executable

【渗透测试】利用Cobalt Strike渗透Windows

选择我们刚才创建的监听器,点击Generate,并选择一个保存位置

【渗透测试】利用Cobalt Strike渗透Windows

四、完成渗透

刚才生成的文件传入靶机,在靶机中双击该exe文件,没有任何反应,但我们在攻击机中可以看到,该靶机已经上线

【渗透测试】利用Cobalt Strike渗透Windows文章来源地址https://www.toymoban.com/news/detail-560795.html

到了这里,关于【渗透测试】利用Cobalt Strike渗透Windows的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 153.网络安全渗透测试—[Cobalt Strike系列]—[生成hta/exe/宏后门]

    我认为,无论是学习安全还是从事安全的人多多少少都会有些许的情怀和使命感!!! 1、hta后门 (1)HTA简介:HTA是HTML Application的缩写(HTML应用程序),是软件开发的新概念,直接将HTML保存成HTA的格式,就是一个独立的应用软件,与VB、C++等程序语言所设计的软件没什么差

    2023年04月08日
    浏览(45)
  • 内网安全:Cobalt Strike 工具 渗透多层内网主机.(正向 || 反向)

    Cobalt Strike 是一款以 metasploit 为基础的 GUI 的框架式渗透工具,又被业界人称为 CS。拥有多种协议主机上线方式,集成了端口转发,服务扫描,自动化溢出,多模式端口监听,winexe 木马生成,win dll 木马生成,java 木马生成,office 宏病毒生成,木马捆绑;钓鱼攻击包括:站点克

    2024年02月11日
    浏览(47)
  • Cobalt Strike基本使用

    Cobalt Strike是一款由java编写的全平台多方协同渗透测试框架,在3.0版本之前它基于Metasploit框架工作,在3.0后的版本以独立成一个渗透测试平台。CobaltStrike集成了端口转发、端口扫描、socket代理、提权、钓鱼、远控木马等功能。该工具几乎覆盖了APT攻击链中所需要用到的各个技

    2024年02月05日
    浏览(45)
  • Cobalt Strike工具安装与基础使用

      Cobalt Strike是一款超级好用的渗透测试工具,拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等多种功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具,因此广受技术大佬的喜爱。   同时Cobalt Strike集成了端

    2024年02月15日
    浏览(39)
  • Cobalt Strike(cs)下载及使用

    1、启动服务 2、客户端连接服务,可以是linuxwindows 3.新建监听器 4、生成反弹shell 5、在目标机器上执行生成的exe文件,靶机可以ping同攻击机,关掉靶机杀毒

    2024年02月13日
    浏览(34)
  • Cobalt Strike(CS)介绍,安装及初步使用(学习笔记1)

      目录  CS简介 2.安装使用 Cobalt Strike(简称CS)是一个为 对手模拟 和 红队行动 而设计的平台,主要用于执行有目标的攻击和模拟高级威胁者的后渗透行动,分为服务器和客户端。 模式: Cobalt Strike使用 C/S架构(client/server) ,Cobalt Strike的客 户端连接到团队服务器,团队服

    2024年02月13日
    浏览(33)
  • Cobalt Strike安装教程

    Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。这款神器许多大佬们都已经玩的很6,我一个菜鸡玩的略有心得,因此写一下自己的Cobaltstrike系列文章,希望给各位一点帮助。 最近这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上

    2023年04月08日
    浏览(38)
  • Cobalt Strike Beacon 初探

    RTO I 的课程结束了,Cobalt Strike 算是会用了。然后继上一篇文章之后,我还没有机会用 Cobalt Strike Beacon 做一下 Windows Defender Bypass。之后会写。 另外,我也想问一下我自己,Cobalt Strike 里面最基本的 payload - beacon,你了解清楚了吗? 所以今天,我就花点时间给自己解惑,同时也

    2024年02月04日
    浏览(39)
  • Cobalt Strike 连接启动教程(1)

    最免杀,怕被360之类的查杀,就用带s的  一次性 第八步:右键---目标----文件管理----能进入运行了病毒牧马diannao的系统了     第十步:对方桌面任何东西点击不了,点击下面带帽子的黑色小人, 就可以操作对方电nao   点击目标-----------端口扫描---------弹出扫描框(这个扫描

    2024年02月06日
    浏览(41)
  • Cobalt Strike之反向上线操作

    Cobalt Strike 使用 GUI 框架 SWING(一种java GUI的库)开发,攻击者可通过CS木马在 beacon 元数据中注入恶意 HTML 标签,使得Cobalt Strike对其进行解析并且加载恶意代码(类似XSS攻击),从而在目标系统上执行任意代码。 攻击者需要通过CS木马在 beacon 元数据中注入恶意payload,恰好F

    2024年02月05日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包