CS使用之生成钓鱼网站和生成木马进行后渗透操作

1,457 阅读2分钟

一、实验环境

  • 服务器端:kali
  • 靶机:win7

二、使用工具

CS:Cobalt Strike 一款以由美国redteam团队,研 发出来的一款以Metasploit为基础的GUI框架 式渗透测试工具。

三、复现

一、客户端连接服务端

1、进入cs目录

进入目录并查看文件

cd coablt_strike_4.5
ls

企业微信截图_16916343377314.png 给该目录下的所有文件可读、可写和可执行的权限

chmod 777 *

企业微信截图_16916352844286.png

2、服务端启动cs

./teamserver 192.168.111.129 admin

企业微信截图_16916356609894.png 注:这里为设定一个服务端,其中ip是指服务端所在机器的ip

3、客户端运行CS

./cobaltstrike

企业微信截图_16916360055044.png

  • 别名:可以随意设置
  • 主机:IP为服务器(kali)的IP
  • 端口:在CS启动的时候可以看见端口号
  • 用户:为登录之后给别人看的名字,可以瞎写
  • 密码:为之前设置的密码

企业微信截图_16916363199609.png 出现以上界面表示客户端成功连接上服务端

二、CS的使用

1、利用CS生成钓鱼网站

添加监听器

点击左上方CobaltStrike → 监听器 →点击添加

image.png 设置监听器参数

企业微信截图_16916435558152.png

  • 名字:为监听器名字,可任意
  • payload:payload类型
  • HTTP地址: shell反弹的主机,也就是我们kali的ip  
  • HTTP 地址(Stager): Stager的马请求下载payload的地址
  • HTTP 端口(上线):上线监听的端口

网站克隆

攻击→web钓鱼→网站克隆

企业微信截图_16916436348457.png 填写参数

企业微信截图_16916443913391.png

  • 克隆Url: 选择要复制的网站(注意:克隆的网站只能克隆http的网站,https是有安全加密的网站,克隆不了)
  • 本地URL: 如果你自己有网站域名那就填写
  • 本地端口:自己设置的本地克隆端口
  • 注意勾选监听键盘选项 点击克隆选项,弹出生成的对应钓鱼网站

企业微信截图_16916444146325.png

测试验证

在浏览器中输入生成的钓鱼网站,并进行相应操作

企业微信截图_16916445714977.png 返回CS,查看web日志,就显示出之前的操作

企业微信截图_16916446264492.png

2、生成木马进行后渗透操作

生成木马

攻击模块 → 生成后门 → windows可执行程序

企业微信截图_1691644713560.png 选择监听器,并且勾选下面的使用64 payload

企业微信截图_16916448055200.png 选择exe 木马的生成地址

企业微信截图_16916448987179.png

传送至靶机

将生成的木马拖到靶机中,双击木马,然后CS就会显示上线了

企业微信截图_16916458172379.png CS中显示靶机信息

企业微信截图_16916458688815.png

后渗透操作

右键点击上线的靶机,选择会话交互,进入命令模式

企业微信截图_16916459083523.png 右键点击凭证提权 → 抓取明文密码,获取靶机的用户名和密码,之后可进行远程桌面连接

企业微信截图_16916460945529.png 执行系统命令

  • pwd:当前目录位置

企业微信截图_16916461705624.png

  • ls:列出当前目录下的文件

企业微信截图_1691646194375.png

  • screenshot:屏幕截图

企业微信截图_16916462815458.png

企业微信截图_16916464213569.png

以上仅供网络安全学习,违者后果自负