cobaltstrike使用介绍-监听器

在网上看了一些资料,最新b站上出了关于cobaltstrike教学视频,基础教学,可以学习。是合天网安的。ps:视频中小姐姐声音很甜。

如果有些网络查不到的信息,都要去官网看看文档,可能会有收获--传送门

概述

        任何参与的第一步都是建立基础设施。在 Cobalt Strike 的案例中,基础设施由一个或多个团队服务器、重定向器和指向您的团队服务器和重定向器的 DNS 记录组成。团队服务器启动并运行后,您将需要连接到它,并将其配置为接收来自受感染系统的连接。侦听器是 Cobalt Strike 执行此操作的机制。

        侦听器同时是有效负载的配置信息和 Cobalt Strike 的指令,用于建立服务器以接收来自该有效负载的连接。侦听器由用户定义的名称、有效负载的类型和几个特定于有效负载的选项组成。

在打开客户端的时候,下面的很多操作都会涉及到监听器,例如:生成木马。需要把cs生成的payload传到目标服务器,服务器与payload进行连接,需要服务器先开启一个监听,payload才能找到服务器。----山山而川

打开监听器 

名字:随意

payload:不同的类型,一般情况选择前三种

http地址:服务端地址---和下面的(stager)一样

http端口:监听端口

⚠️这里要注意,遇到的坑是web地址已存在,无法创建,这个时候就改变一下端口即可。

⚠️⚠️⚠️还有就是-服务器的⚠️安全组,⚠️防火墙都要设置好,防火墙关闭或者开启对应端口,安全组也要设置,不然无法建立连接。

服务端和目标机器进行交互。

 设置web投递攻击

本地端口:可以自定义选择

监听器:选择刚才设置好的

 类型:power shell

 点击运行后-会生成如下图-复制到window里面运行

到这里有可能,输入但是没反应----还是去服务器的安全组和防火墙看看是不是有问题。

 这个时候就会显示目标机器连接了。

可以做提权等操作。 

 

=======分割线

理论知识

 

猜你喜欢

转载自blog.csdn.net/y995zq/article/details/124386346