Cobaltstrike4.0的基本開啟方式,和用戶端的連接配接,及各個功能介紹。
一、首先啟動服務端(本人一般在kali啟動服務端。)
如teamserver沒權限需要賦予權限(chmod 777 teamserver)
./teamserver 伺服器ip(kali) 密碼(用戶端連接配接伺服器的密碼)
./teamserver 192.168.1.1 ainiyou
二、啟動用戶端連接配接
windows中,運作start.bat,輸入伺服器ip、端口、使用者名(自己想顯示的名字)、密碼(上面設定的密碼),點選connect
如出現此界面點選 “是” 就好。
三、菜單介紹
1、Cobalt Strike
New Connection // 建立連接配接,可連接配接多個伺服器端
Preferences // 設定Cobal Strike界面、控制台、以及輸出報告樣式、TeamServer連接配接記錄
Visualization // 主要展示輸出結果的視圖
VPN Interfaces // 設定VPN接口
Listenrs // 建立監聽器
Script Manager // 腳本管理,可以通過AggressorScripts腳本來加強自身,能夠擴充菜單欄,Beacon指令行,提權腳本等
Close // 退出連接配接
2、View
Applications // 顯示受害主機的應用資訊
Credentials // 顯示所有以擷取的受害主機的憑證,如hashdump、Mimikatz
Downloads // 檢視已下載下傳檔案
Event Log // 主機上線記錄以及團隊協作聊天記錄
Keystrokes // 檢視鍵盤記錄結果
Proxy Pivots // 檢視代理子產品
Screenshots // 檢視所有螢幕截圖
Script Console // 加載第三方腳本以增強功能
Targets // 顯示所有受害主機
Web Log // 所有Web服務的日志
3、Attacks
Packages:
HTML Application // 生成(executable/VBA/powershell)這三種原理實作的惡意木馬檔案
MS Office Macro // 生成office宏病毒檔案
Payload Generator // 生成各種語言版本的payload
Windows Executable // 生成可執行exe木馬
Windows Executable(S) // 生成無狀态的可執行exe木馬
Web Drive-by:
Manage //對開啟的web服務進行管理
Host File // 提供檔案下載下傳,可以選擇Mime類型
Scripted Web Delivery // 為payload提供web服務以便下載下傳和執行,類似于Metasploit的web_delivery
Signed Applet Attack // 使用java自簽名的程式進行釣魚攻擊(該方法已過時)
Smart Applet Attack // 自動檢測java版本并進行攻擊,針對Java 1.6.0_45以下以及Java 1.7.0_21以下版本(該方法已過時)
System Profiler // 用來擷取系統資訊,如系統版本,Flash版本,浏覽器版本等
Spear Phish // 魚叉釣魚郵件
4、Reporting
Activity Report // 活動報告
Hosts Report // 主機報告
Indicators of Compromise // IOC報告:包括C2配置檔案的流量分析、域名、IP和上傳檔案的MD5 hashes
Sessions Report // 會話報告
Social Engineering Report // 社會工程報告:包括魚叉釣魚郵件及點選記錄
Tactics, Techniques, and Procedures // 戰術技術及相關程式報告:包括行動對應的每種戰術的檢測政策和緩解政策
Reset Data // 重置資料
Export Data // 導出資料,導出.tsv檔案格式
5、Help
Homepage // 官方首頁
Support // 技術支援
Arsenal // 開發者
System information //版本資訊
About // 關于
四、快捷鍵
從左到右依次是:
1.建立連接配接
2.斷開目前連接配接
3.監聽器
4.改變視圖為Pivot Graph(視圖清單)
5.改變視圖為Session Table(會話清單)
6.改變視圖為Target Table(目标清單)
7.顯示所有以擷取的受害主機的憑證
8.檢視已下載下傳檔案
9.檢視鍵盤記錄結果
10.檢視螢幕截圖
11.生成無狀态的可執行exe木馬
12.使用java自簽名的程式進行釣魚攻擊
13.生成office宏病毒檔案
14.為payload提供web服務以便下載下傳和執行
15.提供檔案下載下傳,可以選擇Mime類型
16.管理Cobalt Strike上運作的web服務
17.幫助
18.關于
(注:本文大部分内容均摘抄自微信公衆号“web安全工具庫”)