cobalt strike学习(二)

前言:本篇是个人学习的笔记,由于cobalt中文学习资料实在不多,因此算是看各方教程和cobalt官方视频的一个总结。如果有什么错误的地方请指出。
ps:以下皆为kali2环境,使用的是3.8的**版

各种攻击模块

由于一部分模块没有看到使用案例,因此不会讲一部分的模块使用。如果以后使用的话,就继续补充。

所谓的攻击模块,就是能用另目标安装并执行传输器的一个功能件,可以是软件硬件或者是链接。

packages部分

cobalt strike学习(二)
我使用的是 html applicationwindows executable ,不过也不难猜出这部分的所有攻击是在目标端下载并执行的。 html application配置好监听器就能产生以.hta结尾的可执行文件,在目标端双击执行即可,windows executable 则是生成exe文件。

payload generator生成的是各类语言的文件,比如c、java、python等,猜测是使用对应编译器运行则触发。

web derive-by部分

cobalt strike学习(二)
Manage可以查看服务器端生成的网站,比如使用html application后会自动在后台生成几个和监听器相同端口的网址。

Clone site能够创建嵌入攻击链接的网页。主要作用也就是对攻击链接进行包装。
cobalt strike学习(二)
填入需要克隆的网页链接,以及服务端地址和端口。然后填入攻击链接,即可创建页面的链接。
cobalt strike学习(二)
目标访问此网址则会访问攻击链接并转到百度的首页。若是忘记此链接怎么写的话,也可以在上面的Manage内查找。

System Profiler能够生成攻击链接。目标点击此链接则会返回ip地址,系统类型等信息。可在web log或者applications查看。(在菜单的view下查找)
cobalt strike学习(二)
cobalt strike学习(二)
目标访问此链接则能够在服务器端获取信息
cobalt strike学习(二)
applications可以观察date来对其分组,时间相同的说明是访问一次所返回的信息。
cobalt strike学习(二)

Spear Fish部分

cobalt strike学习(二)
专门用于钓鱼的一个功能。(刚想起来漏了,添加中)

cobalt strike学习(二)