Cobaltstrike4.0系列 — 界面介绍

Cobaltstrike4.0系列 — 界面介绍./teamserver 服务器ip 密码。New Connection // 新建连接,可连接多个服务器端。

欢迎大家来到IT世界,在知识的湖畔探索吧!

越长大越不勇敢,连追求自己想要的东西,都成了一种遮掩。。。

—- 网易云热评

环境:kali2020、win7

一、启动服务端

./teamserver 服务器ip(kali) 密码(客户端连接服务器的密码)

./teamserver 192.168.1.133 aiyou

Cobaltstrike4.0系列 -- 界面介绍

二、启动客户端

win7中,运行start.bat,输入服务器ip、端口、用户名(随便输入)、密码(上面设置的密码),点击connect

Cobaltstrike4.0系列 -- 界面介绍

Cobaltstrike4.0系列 -- 界面介绍

三、菜单介绍

1、Cobalt Strike

New Connection // 新建连接,可连接多个服务器端

Preferences // 设置Cobal Strike界面、控制台、以及输出报告样式、TeamServer连接记录

Visualization // 主要展示输出结果的视图

VPN Interfaces // 设置VPN接口

Listenrs // 创建监听器

Script Manager // 脚本管理,可以通过AggressorScripts脚本来加强自身,能够扩展菜单栏,Beacon命令行,提权脚本等

Close // 退出连接

2、View

Applications // 显示受害主机的应用信息

Credentials // 显示所有以获取的受害主机的凭证,如hashdump、Mimikatz

Downloads // 查看已下载文件

Event Log // 主机上线记录以及团队协作聊天记录

Keystrokes // 查看键盘记录结果

Proxy Pivots // 查看代理模块

Screenshots // 查看所有屏幕截图

Script Console // 加载第三方脚本以增强功能

Targets // 显示所有受害主机

Web Log // 所有Web服务的日志

3、Attacks

Packages:

HTML Application // 生成(executable/VBA/powershell)这三种原理实现的恶意木马文件

MS Office Macro // 生成office宏病毒文件

Payload Generator // 生成各种语言版本的payload

Windows Executable // 生成可执行exe木马

Windows Executable(S) // 生成无状态的可执行exe木马

Web Drive-by:

Manage //对开启的web服务进行管理

Host File // 提供文件下载,可以选择Mime类型

Scripted Web Delivery // 为payload提供web服务以便下载和执行,类似于Metasploit的web_delivery

Signed Applet Attack // 使用java自签名的程序进行钓鱼攻击(该方法已过时)

Smart Applet Attack // 自动检测java版本并进行攻击,针对Java 1.6.0_45以下以及Java 1.7.0_21以下版本(该方法已过时)

System Profiler // 用来获取系统信息,如系统版本,Flash版本,浏览器版本等

Spear Phish // 鱼叉钓鱼邮件

4、Reporting

Activity Report // 活动报告

Hosts Report // 主机报告

Indicators of Compromise // IOC报告:包括C2配置文件的流量分析、域名、IP和上传文件的MD5 hashes

Sessions Report // 会话报告

Social Engineering Report // 社会工程报告:包括鱼叉钓鱼邮件及点击记录

Tactics, Techniques, and Procedures // 战术技术及相关程序报告:包括行动对应的每种战术的检测策略和缓解策略

Reset Data // 重置数据

Export Data // 导出数据,导出.tsv文件格式

5、Help

Homepage // 官方主页

Support // 技术支持

Arsenal // 开发者

System information //版本信息

About // 关于

四、快捷键

Cobaltstrike4.0系列 -- 界面介绍

1.新建连接

2.断开当前连接

3.监听器

4.改变视图为Pivot Graph(视图列表)

5.改变视图为Session Table(会话列表)

6.改变视图为Target Table(目标列表)

7.显示所有已获取的受害主机的凭证

8.查看已下载文件

9.查看键盘记录结果

10.查看屏幕截图

11.生成无状态的可执行exe木马

12.使用java自签名的程序进行钓鱼攻击

13.生成office宏病毒文件

14.为payload提供web服务以便下载和执行

15.提供文件下载,可以选择Mime类型

16.管理Cobalt Strike上运行的web服务

17.帮助

18.关于

禁止非法,后果自负

欢迎关注公众号:web安全工具库

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://itzsg.com/37521.html

(0)

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

联系我们YX

mu99908888

在线咨询: 微信交谈

邮件:itzsgw@126.com

工作时间:时刻准备着!

关注微信