初识cs(cobalt stricke)

1、环境说明

CS服务端(kali)IP:192.168.142.148
CS客户端(ninjutsu)IP:192.168.142.147
靶机(win7)IP:192.168.142.150

2、配置CS服务器端:

1、进入目录
2、./teamserver IP  密码
image.png

3、配置CS客户端:

默认端口:50050
user:可以随意设置
image.png

连接成功


image.png

4、CS客户端启用listeners模式:

配置及区别不同CS客户端

启用listeners
image.png
配置服务器IP
payload的协议
image.png

5、配置木马:

windows可执行文件木马
linux木马工具 https://github.com/gloxec/CrossC2/blob/cs4.1/README_zh_full.md
image.png
配置木马listener
生成64位文件还是32位
image.png

6、执行木马:

靶机192.168.142.150 上执行木马
image.png
CS客户端上看到靶机
image.png

7、攻击靶机:

run Mimikatz 获取信息
image.png
加快速度,设置sleep时间为1
image.png
权限不够失败
image.png
进行提权
image.png

image.png
第一个失败 svc-exe
image.png
第二个成功 uac-token-duplication
image.png
再次执行第一个 svc-exe成功
image.png

image.png

8、拿下靶机:

image.png
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • CobaltStrike是一款美国RedTeam开发的渗透测试神器,常被业界人称为CS。最近这个工具大火,成为了渗...
    卿酌南烛_b805阅读 5,352评论 0 3
  • CobaltStrike是一款美国RedTeam开发的渗透测试神器,常被业界人称为CS。最近这个工具大火,成为了渗...
    卿酌南烛_b805阅读 5,712评论 3 14
  • 完成伪造邮件发送试验 要想查看一个域名是否配置了SPF,可以用nslookup或者dig查看: nslookup ...
    卿酌南烛_b805阅读 2,257评论 0 1
  • 终端一chmod +x teamserver./teamserver 192.168.247.129 123456...
    皮一下怎么了阅读 8,165评论 2 3
  • 前言 最近在看《Web安全攻防》一书,将不熟悉的Empire进行实验操作来学习。 参考资料《Web安全攻防渗透测试...
    CSeroad阅读 1,325评论 0 7