溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何分析Cobaltstrike4.0界面

發布時間:2021-12-09 18:13:34 來源:億速云 閱讀:212 作者:柒染 欄目:大數據

如何分析Cobaltstrike4.0界面,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。

環境:kali2020、win7

一、啟動服務端

./teamserver 服務器ip(kali) 密碼(客戶端連接服務器的密碼)

./teamserver 192.168.1.133 aiyou

如何分析Cobaltstrike4.0界面

二、啟動客戶端

win7中,運行start.bat,輸入服務器ip、端口、用戶名(隨便輸入)、密碼(上面設置的密碼),點擊connect

如何分析Cobaltstrike4.0界面

如何分析Cobaltstrike4.0界面

三、菜單介紹

1、Cobalt Strike

New Connection    // 新建連接,可連接多個服務器端

Preferences           // 設置Cobal Strike界面、控制臺、以及輸出報告樣式、TeamServer連接記錄

Visualization         // 主要展示輸出結果的視圖

VPN Interfaces     // 設置VPN接口

Listenrs                // 創建監聽器

Script Manager   // 腳本管理,可以通過AggressorScripts腳本來加強自身,能夠擴展菜單欄,Beacon命令行,提權腳本等

Close                  // 退出連接

2、View

Applications         // 顯示受害主機的應用信息

Credentials           // 顯示所有以獲取的受害主機的憑證,如hashdump、Mimikatz

Downloads           // 查看已下載文件

Event Log             // 主機上線記錄以及團隊協作聊天記錄

Keystrokes           // 查看鍵盤記錄結果

Proxy Pivots       // 查看代理模塊

Screenshots       // 查看所有屏幕截圖

Script Console  // 加載第三方腳本以增強功能

Targets             // 顯示所有受害主機

Web Log         // 所有Web服務的日志

3、Attacks

Packages:

HTML Application   // 生成(executable/VBA/powershell)這三種原理實現的惡意木馬文件

MS Office Macro    // 生成office宏病毒文件

Payload Generator    // 生成各種語言版本的payload

Windows Executable    // 生成可執行exe木馬

Windows Executable(S)    // 生成無狀態的可執行exe木馬

Web Drive-by:

Manage   //對開啟的web服務進行管理

Host File   // 提供文件下載,可以選擇Mime類型

Scripted Web Delivery   // 為payload提供web服務以便下載和執行,類似于Metasploit的web_delivery

Signed Applet Attack  // 使用java自簽名的程序進行釣魚攻擊(該方法已過時)

Smart Applet Attack   // 自動檢測java版本并進行攻擊,針對Java 1.6.0_45以下以及Java 1.7.0_21以下版本(該方法已過時)

System Profiler   // 用來獲取系統信息,如系統版本,Flash版本,瀏覽器版本等

Spear Phish   // 魚叉釣魚郵件

4、Reporting

Activity Report   // 活動報告

Hosts Report   // 主機報告

Indicators of Compromise   // IOC報告:包括C2配置文件的流量分析、域名、IP和上傳文件的MD5 hashes

Sessions Report   // 會話報告

Social Engineering Report   // 社會工程報告:包括魚叉釣魚郵件及點擊記錄

Tactics, Techniques, and Procedures   // 戰術技術及相關程序報告:包括行動對應的每種戰術的檢測策略和緩解策略

Reset Data   // 重置數據

Export Data   // 導出數據,導出.tsv文件格式

5、Help

Homepage // 官方主頁 

Support  // 技術支持 

Arsenal  // 開發者 

System information //版本信息 

About   // 關于

四、快捷鍵

如何分析Cobaltstrike4.0界面

從左到右依次是:

1.新建連接

2.斷開當前連接

3.監聽器

4.改變視圖為Pivot Graph(視圖列表)

5.改變視圖為Session Table(會話列表)

6.改變視圖為Target Table(目標列表)

7.顯示所有以獲取的受害主機的憑證

8.查看已下載文件

9.查看鍵盤記錄結果

10.查看屏幕截圖

11.生成無狀態的可執行exe木馬

12.使用java自簽名的程序進行釣魚攻擊

13.生成office宏病毒文件

14.為payload提供web服務以便下載和執行

15.提供文件下載,可以選擇Mime類型

16.管理Cobalt Strike上運行的web服務

17.幫助

18.關于

看完上述內容,你們掌握如何分析Cobaltstrike4.0界面的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女