【渗透测试】利用Cobalt Strike渗透Windows

打印 上一主题 下一主题

主题 514|帖子 514|积分 1542

[size=6,font] 目标

在kali中使用Cobalt Strike对Windows进行渗透
[size=6,font] 机器环境

kali(服务端):192.168.175.129
win11(攻击机):192.168.175.128
win11(靶机):192.168.175.137

[size=6,font] 步骤

[size=5,font]    一、 安装Cobalt Strike

将压缩包解压
  1. unrar  x ./CobaltStrike4_8_lusuo.rar
复制代码
进入解压后的Server文件夹,赋予文件执行权限
  1. chmod +x teamserver
  2. chmod +x ./TeamServerImage
复制代码
[size=5,font]    二、启动服务端服务

  1. ./teamserver IP(本机) 团队接入口令
复制代码
192.168.175.129为Kali机器的IP,1234为团队接入的口令,后面需要用到
[size=5,font]    二、攻击机添加监听器

在Win11攻击机中将Cobalt Strike的Client文件夹解压出来,运行cobaltstrike-client.exe
注意已经安装JDK,否则双击后无法运行,我安装的版本是JDK11。
如图进行配置

Host为Kali的IP
Port默认为50050
Password为我们在Kali中设置的1234
User随意取即可
点击连接将出现弹窗,我们将其中的数据与Kali启动服务时最后一行的数据进行比对,看是否是一样的,如果是一样的,点击是进行连接
连接后我们新建一个Listeners标签

切换到新建的Listeners标签,点击Add添加

配置相关参数

Name:任意取即可
Host:添加Kali的IP地址
HTTP Port:可以自己选择,这里我们选择8808
此时我们切换回Kali主机可以看到我们的监听器已经启动

继续在Win11攻击机中进行操作,选择Payloads标签下的Windows Stager Payload
有些旧版本选择Attacks标签下Packages中的Windows Executable


选择我们刚才创建的监听器,点击Generate,并选择一个保存位置

[size=5,font]    三、完成渗透


刚才生成的文件传入靶机,在靶机中双击该exe文件,没有任何反应,但我们在攻击机中可以看到,该靶机已经上线


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

立聪堂德州十三局店

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表