gpt4 book ai didi

【渗透测试】利用CobaltStrike渗透Windows

转载 作者:我是一只小鸟 更新时间:2023-07-14 22:31:06 25 4
gpt4 key购买 nike

目标

在kali中使用Cobalt Strike对Windows进行渗透 。

机器环境

kali(服务端):192.168.175.129 win11(攻击机):192.168.175.128 win11(靶机):192.168.175.137 。

步骤

1、 安装Cobalt Strike

将压缩包解压 。

                            
                              unrar  x ./CobaltStrike4_8_lusuo.rar

                            
                          

进入解压后的Server文件夹,赋予文件执行权限 。

                              
                                chmod +x teamserver
chmod +x ./TeamServerImage 

                              
                            

2、启动服务端服务

                              
                                ./teamserver IP(本机) 团队接入口令

                              
                            

192.168.175.129为Kali机器的IP, 1234 为团队接入的口令,后面需要用到 。

2、攻击机添加监听器

在Win11攻击机中将Cobalt Strike的Client文件夹解压出来,运行 cobaltstrike-client.exe 注意已经安装JDK,否则双击后无法运行,我安装的版本是JDK11。 如图进行配置 。

Host为 Kali 的IP Port默认为50050 Password为我们在Kali中设置的 1234 User随意取即可 。

点击连接将出现弹窗,我们将其中的数据与Kali启动服务时最后一行的数据进行比对,看是否是一样的,如果是一样的,点击是进行连接 。

连接后我们新建一个 Listeners 标签 。

切换到新建的 Listeners 标签,点击 Add 添加 。

在这里插入图片描述

配置相关参数 。

在这里插入图片描述

Name:任意取即可 Host:添加Kali的IP地址 HTTP Port:可以自己选择,这里我们选择8808 。

此时我们切换回Kali主机可以看到我们的监听器已经启动 。

在这里插入图片描述

继续在Win11攻击机中进行操作,选择 Payloads 标签下的 Windows Stager Payload 有些旧版本选择 Attacks 标签下 Packages 中的 Windows Executable 。

在这里插入图片描述

选择我们刚才创建的监听器,点击 Generate ,并选择一个保存位置 。

在这里插入图片描述

3、完成渗透

刚才生成的文件传入靶机,在靶机中双击该exe文件,没有任何反应,但我们在攻击机中可以看到,该靶机已经上线 。

在这里插入图片描述

最后此篇关于【渗透测试】利用CobaltStrike渗透Windows的文章就讲到这里了,如果你想了解更多关于【渗透测试】利用CobaltStrike渗透Windows的内容请搜索CFSDN的文章或继续浏览相关文章,希望大家以后支持我的博客! 。

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com